أخبار

اشترك ثم قم بتحمِيل ايضافة الى مدونة بلوجر لزيادة متابعين

 مرحبا اصدقاء! مرحبًا بك في مدونتك مِوْقِعّ اَلْتِقَنِيَّةُ | Technology. لذلك في هذه المقالة اليوم سنتحدث عن الاشتراك في اليوتيوب قبل ت...

بحث هذه المدونة الإلكترونية

الابواب الخلفية في الهواتف ثغرات أمنية في هواتف Backdoors in phones Security holes in phones

  استُهدفت هواتف 50،000 شخص ، بمن فيهم نشطاء حقوق الإنسان والصحفيون ، بأدوات المراقبة التي استخدمتها العديد من الحكومات.  يمكن لهذه الأدوات ...

 




استُهدفت هواتف 50،000 شخص ، بمن فيهم نشطاء حقوق الإنسان والصحفيون ، بأدوات المراقبة التي استخدمتها العديد من الحكومات.  يمكن لهذه الأدوات اختراق أي هاتف يعمل بنظام iOS و Android ، ولا توجد طريقة لحماية جهازك منه.  لا يهم التطبيقات التي تستخدمها ، لأن النظام تم اختراقه على مستوى أعمق.

 

 وفقًا لما كشف عنه سنودن من عام 2013 ، تعد كل من Apple و Google جزءًا من برنامج المراقبة العالمي الذي يشير إلى أن هذه الشركات يتعين عليها ، من بين أمور أخرى ، تنفيذ الأبواب الخلفية في أنظمة التشغيل المحمولة الخاصة بها.  هذه الأبواب الخلفية ، التي تتنكر عادة في شكل ثغرات أمنية ، تسمح للوكالات الأمريكية بالوصول إلى المعلومات على أي هاتف ذكي في العالم.


 تكمن المشكلة في مثل هذه الأبواب الخلفية في أنها ليست حصرية أبدًا لطرف واحد فقط.  يمكن لأي شخص استغلالها.  لذلك إذا تمكنت وكالة الأمن الأمريكية من اختراق هاتف يعمل بنظام iOS أو Android ، فإن أي منظمة أخرى تكتشف هذه الأبواب الخلفية يمكنها أن تفعل الشيء نفسه.  مما لا يثير الدهشة ، أن هذا هو بالضبط ما يحدث: كانت شركة إسرائيلية تدعى NSO Group تبيع الوصول إلى أدوات التجسس التي سمحت لأطراف ثالثة باختراق عشرات الآلاف من الهواتف.

اقرا ايضا

تطبيق Wifi Doctor لتسريع الانترنت و حل مشاكل الوايفاي على الأندر ويد بضغطة زر واحدة !



قالب بلوجر مجاني Levon-Template






 منذ عام 2018 على الأقل ، أدركت أن أحد أرقام هاتفي مدرج في قائمة الأهداف المحتملة لأدوات المراقبة هذه (على الرغم من أن مصدرًا من NSO Group ينفي ذلك).  أنا شخصياً لم أكن قلقة: منذ عام 2011 ، عندما كنت لا أزال أعيش في روسيا ، اعتدت على افتراض أن جميع هواتفي تعرضت للاختراق.  أي شخص يمكنه الوصول إلى بياناتي الخاصة سيصاب بخيبة أمل شديدة - سيتعين عليه المرور بآلاف التصاميم المفاهيمية لميزات Telegram وملايين الرسائل المتعلقة بعملية تطوير منتجاتنا.  لن يجدوا أي معلومات مهمة هناك.


 ومع ذلك ، تُستخدم أدوات المراقبة هذه أيضًا ضد أشخاص أكثر بروزًا مني.  على سبيل المثال ، تم توظيفهم للتجسس على 14 رئيس دولة.  يخلق وجود الأبواب الخلفية في البنية التحتية الحاسمة والبرمجيات تحديًا كبيرًا للبشرية.  لهذا السبب كنت أدعو حكومات العالم إلى البدء في العمل ضد احتكار Apple-Google الثنائي في سوق الهواتف الذكية وإجبارها على فتح نظمها البيئية المغلقة والسماح بمزيد من المنافسة.


 حتى الآن ، على الرغم من أن احتكار السوق الحالي يزيد التكاليف وينتهك الخصوصية وحرية التعبير للمليارات ، إلا أن المسؤولين الحكوميين كانوا بطيئين للغاية في التصرف.  آمل أن تدفع الأخبار التي تفيد بأنهم قد تم استهدافهم من خلال أدوات المراقبة هذه السياسيين لتغيير رأيهم.

التعليقات

الاسم

، مقالات,2,،شروحات,1,5G,8,أخبار,145,إعلانات,3,الاسئلة و المشاكل الشائعة,4,الحماية,7,الربح من الانترنات,29,المطبخ,1,الهواتف المحمولة,1,أنترنت,20,أنترنت، مقالات,5,أنترنيت ، شروحات,1,اندرويد,2,ببجي,4,بحث حول أغلفة الكرة الأرضية,5,بحث حول العربي بن مهيدي,1,بحث حولالجمجمة : Skull,2,بحوث مدرسية,21,بحوث مدرسيةة,2,برامج,4,برامج الكمبيوتر,2,بلوجر,47,تسويق بلعمولة,13,تطبيقات ربحية,4,تكنولوجيا,3,جميع الاخبار,4,جوجل,1,جين رانك,5,جين رانك،SEO,3,حصريات,8,حل اكيد وشامل للمثلث الاصفر,1,حلقات متخصيصي الحماية,8,حلول مشاكل الحاسوب,4,خدع,1,دروس الهاردوير,2,دروس حماية,1,دين,5,ربح من الانترنت,1,زراعة,2,شبكات إجتماعية,4,شروحات,15,شروحات،,2,شروحات، مقالات,2,فتوشوب,1,فلاش,1,فيسبوك,5,قالب,9,قدم حاكم الشارقة سلطان بن محمد القاسمي اعتذاره للجزائريين,1,قصص وعبر,3,قوالب,2,كوريا الشمالية أخفقت في إطلاق صاروخ على سواحلها الشرقية,1,كيف نكون أشخاصاً نافعين,3,مراجعات,9,مقالات,95,مقالات،,1,منحة,1,مواقع,11,نصائح وتوجيهات,5,هاردوير,2,هواتف,14,وندوز,8,ويندوز,9,android,30,app,17,apple,14,Camtasia,1,color codes,1,Competition the masters 2021,1,eshray,1,fonts,1,game,3,giveaway,2,google,5,google chrome,3,ios,9,iphone,12,iPhone 13,3,kali,1,linux,1,Meta Tags,2,Minecraft,1,myheritage,1,news,12,OPPO,1,programing,1,Samsung,2,SEO,5,skype,1,super affiliate system reviews,1,Tech,15,technology and computing,4,video,13,visa card,1,Vultr,2,Web Hosting,1,whatsapp,3,windows 10,5,Windows 11,1,windows10,7,windows7,14,World Cup,2,Youtube,2,
rtl
item
حنين : الابواب الخلفية في الهواتف ثغرات أمنية في هواتف Backdoors in phones Security holes in phones
الابواب الخلفية في الهواتف ثغرات أمنية في هواتف Backdoors in phones Security holes in phones
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgp3-zXZHvI26cKY6yRF1Cpy15pxsDq38NfWkFJ3GgjJJOt_oXMRG-HK5ujHQbF6RelpDhLjasWSNEDnVXCIqTLLZUpOBt284zFOYw8svddkG2rwjGLQhIhuywh6o1hToYzozPU0Q9_VAW/s320/aa.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjgp3-zXZHvI26cKY6yRF1Cpy15pxsDq38NfWkFJ3GgjJJOt_oXMRG-HK5ujHQbF6RelpDhLjasWSNEDnVXCIqTLLZUpOBt284zFOYw8svddkG2rwjGLQhIhuywh6o1hToYzozPU0Q9_VAW/s72-c/aa.jpg
حنين
https://7aninee.blogspot.com/2021/07/backdoors-in-phones-security-holes-in.html
https://7aninee.blogspot.com/
http://7aninee.blogspot.com/
http://7aninee.blogspot.com/2021/07/backdoors-in-phones-security-holes-in.html
true
9207646856757252002
UTF-8
تحميل جميع المقالات لم يتم العثور على أي مقالات عرض الكل اقرأ المزيد رد الغاء الرد مسح بواسطة الرئيسية الصفحات مقالات عرض الكل موصى به لك LABEL ارشيف بحث كل المقالات لم يتم العثور على أي مقالة مطابقة مع طلبك الرجوع للرئيسية الاحد الاثنين الثلاثاء الاربعاء الخميس الجمعة السبت Sun Mon Tue Wed Thu Fri Sat كانون الثاني شباط آذار نيسان أيار حزيران تموز آب أيلول تشرين الأول تشرين الثاني كانون الأول Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec الأن 1 منذ دقيقة $$1$$ منذ دقائق 1 منذ ساعة $$1$$ منذ ساعات البارحة $$1$$ منذ أيام $$1$$ منذ أسابيع منذ أكثر من 5 أسابيع متابعون تتبع هذا المحتوى المميز مقفل الخطوة 1: شارك على شبكة اجتماعية الخطوة 2: انقر فوق الارتباط الموجود على شبكة التواصل الاجتماعي الخاصة بك انسخ كل الأكواد حدد كل الأكواد تم نسخ جميع الأكواد إلى الحافظة الخاصة بك لا يمكن نسخ الأكواد / نصوص, يرجى الضغط [CTRL]+[C] (or CMD+C with Mac) للنسخ