التشكيل المتوقع لـ النصر ضد بيرسبوليس
ضبط مواطن رعي 6 متون إبل في محمية الملك عبدالعزيز
أفضل 3 أهداف بالجولة الـ20 بدوري روشن
عبدالعزيز بن سعود: يجب تعزيز التعاون العربي لدعم منظومة أمن الحدود والرقابة المكثفة عليها
نتائج الأهلي آسيويًّا بعد تعثره محليًّا
طرح تذاكر كلاسيكو الاتحاد والهلال
توضيح مهم من سكني بشأن إعادة الجدولة أو نقل المديونية
شاهد.. وصول بعثة النصر إلى طهران
ضبط 14 وافدًا استغلوا 27 طفلًا في التسول بالرياض
الأرنب البري.. ليلي النشاط ويتواجد بكثرة في مناطق الحفظ بمحمية الملك سلمان
أطلق خبراء غوغل تحذيراً من قيام قراصنة الحواسيب والإنترنت (الهاكرز) على وضع برامج تجسس داخل هواتف الناس من دون علمهم منذ سنوات.
فبمجرد زيارة أحد مستخدمي هاتف الآيفون موقعاً ملوّثاً، ينزل هذا البرنامج على هاتفه ويتيح للهاكر أن يطّلع على صوره وكل الأرقام وجهات الاتصال وغيرها من المعلومات استناداً إلى تحذير باحثي الشؤون الأمنية.
وتحدّث باحث الشؤون الأمنية في مشروع زيرو التابع لغوغل، إيان بير، عن احتمال تأثر الآلاف من الأشخاص أسبوعياً بهذه البرامج من دون علمهم.
وقال بير: “لم يستهدف البرنامج فئة بعينها من الناس بل كانت زيارة الموقع الملوّث وحدها تكفي كي يشن البرنامج هجمة على هاتفكم تؤدي في حال نجاحها إلى وضع برنامج تجسس عليه”.
ويُطلق اسم مشروع زيرو على فريق الشركة التكنولوجية المعني بالتدقيق في الثغرات الأمنية الجديدة.
وأشار بير إلى تركّز معظم الثغرات الأمنية ضمن برنامج سافاري لتصفّح الإنترنت الذي تستخدمه أجهزة شركة آبل.
ويُشار إلى أنّ هجمات التجسّس استهدفت برامج تشغيل الهواتف المحمولة بدءاً ببرنامج “آي أو إس 10” إلى “آي أو إس 12″، واستطاعت بالتالي الولوج إلى تطبيقات مستخدمي الهواتف ومنها إنستغرام وواتس آب وبريد جيميل.
وقالت غوغل إنها أخطرت شركة آبل بهذه المشاكل الأمنية في الأول من فبراير (شباط).
وما لبثت آبل أن أطلقت تحديثاً لنظام تشغيلها في السابع من فبراير.
وعلى مستخدمي هاتف آيفون التأكد من تنزيل أحدث نسخة من نظام التشغيل “آي أو إس” على أجهزتهم ليحموا أنفسهم من هذه الثغرة.
ويستطيع المستخدمون التأكّد من نسخة البرنامج عبر فتح تطبيق الإعدادات على أجهزتهم واختيار الإعدادات العامة ثم الضغط على خيار تحديث البرنامج.
وستظهر أية تحديثات ضرورية في هذه النقطة ويستطيع المستخدمون بالتالي اختيار تنزيلها، أما آخر تحديث متاح فهو آي أو إس 12.4.1.