أرشيف ‘كيف تعمل الرقابة’ التصنيف

مع الانتشار الكبير للهواتف الذكية العاملة بنظام التشغيل أندرويد من جوجل، ورواج التطبيقات الغنية بالخصائص والميزات، وازدياد أعداد الأشخاص الذين يعتمدون على الهواتف الذكية لتخزين وتبادل جميع أنواع المعلومات الشخصية والتجارية، باتت أعداد مجرمي الإنترنت الذين تجذبهم مثل هذه الممارسات، والراغبين في سرقة هذه المعلومات في ازدياد ملحوظ.  واكتشف حديثًا خبراء شركة بالو ألتو نتوركس برمجية خبيثة متقدمة تعمل على نظام التشغيل أندرويد، أطلقوا عليها اسم “سباي ديلر” SpyDealer، تقوم بتسريب البيانات الخاصة من […]

التصنيفات: كيف تعمل الرقابة

قبل نحو أسبوع من الآن كشفت الشركة الأمنية والمعروفة بإسم تشيك بوينت “Check Point” بعض التفاصيل الجديدة والخطيرة المتعلقة بثغرة كوادرووتر “QuadRooter” المكتشفة مؤخرًا، والتي من خلال هذه الثغرة يُمكن للمُختَرق إستغلالها عبر تثبيت برمجيات خبيثة والأخطر عدم إشتباه النظام بها، مما تمنح له إمكانية الوصول إلى مستخدم الجذر “رووت”، والوصول إلي بيانات المستخدم في أجهزة أندرويد، وبالتالي تمنحه سيطرة كاملة على الجهاز. من جانب آخر أطلقت الشركة والمُكتَشِفة للثغرة تطبيقها QuadRooter Scanner والذي […]

التصنيفات: كيف تعمل الرقابة

أصدرت شركة مايكروسوفت دفعة جديدة من تحديثات الأمان، وتعمل التحديثات الجديدة على إصلاح 27 نقطة ضعف في نظام التشغيل ويندوز وحزمة المكتب مايكروسوفت أوفيس ومتصفح إنترنت إكسبلورر ومتصفحها الجديد إيدج. وعمدت الشركة إلى تنظيم وترتيب التحديثات الجديدة في تسع نشرات آمان، حيث قامت بتصنيف خمسة منها على انها حرجة والبقية صنفت على انها هامة. وتعتبر هذه الحزمة الجديدة من التصحيحات هي الأقل من حيث العدد التي تصدرها شركة مايكروسوفت هذا […]

التصنيفات: كيف تعمل الرقابة

يتوالى سقوط عمالقة التورنت واحداً تلو الآخر، قبل اسبوعين كان قد أغلق موقع KickassTorrents الشهير بعد اعتقال مؤسسه، واليوم يغلق أكبر محرك بحث تورنت Torrentz.eu. هذا المحرك الذي انطلق قبل 13 سنة ونال شعبية كبيرة نظراً لسهولة استخدامه وأرشفته لأهم وأكبر مواقع التورنت وتقديمه خدمة مميزة وهي البحث فقط في مواقع التورنت للوصول إلى ما تريده. مع أن الصفحة الرئيسية للموقع لاتزال تعمل لكن محرك البحث متوقف وتمت إزالة كل […]

التصنيفات: كيف تعمل الرقابة

لاشك أن موضوع الخصوصية والأمان من أكثر المواضيع التي تشد إنتباه الشخص للحيلولة دون دخول الغرباء بالنظر بملفاتهم الخاصة علاوةً على تتبع مواقعهم ، بحيث هذا الأمر أكثر ما يقلق المسخدم وخاصة أثناء تصفحه للإنترنت. ومع كثرة طلبات التعقب التي تطلبها التطبيقات عند تحميلها ، كذلك الثغرات الأمنية الخطيرة ، لابد لك الدراية الكاملة في هذا الأمر ، ونحن نضع بين يدك كل ما يتطلب من أجل حماية هذه الخصوصية بشكل كامل […]

التصنيفات: كيف تعمل الرقابة

بعد فضيحة زرعها برمجية التجسس وحقن الإعلانات في حواسيبها، بدأت لينوفو حملة تحسين السمعة لاسيما أنها أكبر مصنّع للحواسيب في العالم. وبعد صدور تلك التقارير قامت بتعطيل البرمجية وشرحت طريقة إزالتها واصلاح الأجهزة المصابة بها كما وفرت أداة خاصة لإزالتها تلقائياً على موقعها. إضافة لهذه الإجراءات قررت تقديم خدمة LiveSafe من McAfee للأمن والحماية مجاناً للمستخدمين المتضررين من البرمجية وذلك لفترة ستة أشهر، وخلال اسبوع من الآن ستشرح على موقعها […]

التصنيفات: كيف تعمل الرقابة

كمستخدم من المملكة العربية السعودية؛ زاد إستخدام أفراد المجتمع لمنصة تويتر الإعلامية وأصبحت السعودية من أكثر دول العالم نمواً في إستخدام تويتر. القاصي والداني أصبح يستخدم تويتر أو يسمع عنه، أو كما يحب أن يسموه بعض السعوديين “التويتر”، وزادت معه إختراقات الحسابات والتخريب، إما تخريب وإختراق حسابات خاصة أو حسابات شخصيات عامة ومشاهير أو حسابات جهات مثل الوزارات والشركات. أصبح تويتر هويتك الإلكترونية وهوية منظمتك التي لا تريدها أن تتشوه. […]

التصنيفات: كيف تعمل الرقابة

4 ديسمبر 2014 أطلق مطورو تطبيق “ويكر” Wickr، للتراسل الآمن بين الأجهزة الذكية، نسخة منه للحواسب العادية سواء المكتبية والمحمولة. وتعمل نسخة الحواسب مع نظامي ويندوز ولينكس إضافة إلى نظام OS X الخاص بحواسب ماك، وهي النسخة التي تضم كافة المميزات المتوافرة في نسخ الأجهزة الذكية من التطبيق. وتقول نيكو سيل، الرئيسة التنفيذي لـ”ويكر”، أن هدف شركتها الرئيسي من إطلاق نسخة الحاسب هو التحول للتطبيق الأكثر استخداما للتراسل على الأجهزة […]

التصنيفات: كيف تعمل الرقابة

قالت شركة “ياهو” إن أيا من بيانات المستخدمين لم تنتهك عند اختراق المتسللين لخوادمها، وذلك بعد أن جرى تنبيهها للاختراق من قبل خبراء أمنيين يبحثون عن أجهزة الحواسيب المعرضة لخطر الاختراق بسبب ثغرة “شلشوك” Shellshock المكتشفة حديثا. و”شلشوك” ثغرة في برنامج “باش” Bash الذي يستخدم للتحكم بـ “سطر الأوامر” على العديد من الحواسيب العاملة بنواة “يونيكس” Unix، بما في ذلك نظام “ماك أو إس إكس”Mac OS X التابع لشركة “آبل”، […]

التصنيفات: كيف تعمل الرقابة