أرشيف ‘كيف تعمل الرقابة’ التصنيف

كشف باحثون أمنيون عن ثغرة خطيرة في المتصفح الافتراضي لأندرويد تُمكّن المهاجم من السيطرة على كامل الجهاز والاطّلاع على كلمات المرور المخزنة والمعلومات الشخصية والمواقع التي قام الضحية بزيارتها. وتوجد الثغرة في جميع نسخ أندرويد ما قبل إصدار 4.4 (كيت كات)، مما يعني بأن 75% من المستخدمين معرّضون لها. ويُمكن للمهاجم اختراق جهاز المُستخدم من خلال إرسال رابط مُعد خصيصًا للاستفادة من الثغرة، وفي حال قام المُستخدم بالضغط على الرابط، […]

التصنيفات: كيف تعمل الرقابة

كشفت إدوارد سنودن أن الحكومة النيوزيلندية تقوم مع أربع دول حليفة بالتجسس على مواطنيها، وذلك فيما يبدو أن هذه الدولة ستكون الهدف التالي لتسريبات المتعاقد السابق مع وكالة الأمن القومي الأمريكية. وقال سنودن لموقع “ذي إنترسبت” The Intercept إن “مكتب أمن الاتصالات الحكومية” GCSB النيوزيلندي أنشأ برنامجًا للمراقبة الشاملة على الإنترنت في عامي 2012 و 2013، وذلك في أعقاب القوانين الجديدة التي أقرها مجلس النواب، ولكن الحكومة كذبت على مواطنيها […]

التصنيفات: كيف تعمل الرقابة

كشف موقع الأخبار الألماني “هايسه أونلاين” Heise Online أن وكالة الاستخبارات البريطانية “جي سي إتش كيو” GCHQاستخدمت تقنية “مسح البوابات” كجزء من برنامج أُطلق عليه اسم “هاسيندا” Hacienda الهدف منه العثور على النظم القابلة للاختراق عبر لا يقل عن 27 بلدًا. ولطالما كان استخدام ما يُدعى “مسح البوابات” أداة موثوقة من قبل المخترقين للعثور على النظم التي يمكنهم الوصول إليها، وفي الوثائق السرية التي كشف عنها موقع “هايسه أونلاين” تبين […]

التصنيفات: كيف تعمل الرقابة

 قرأ معظمنا عن الهجمة الإلكترونية التي تعرض لها موقع المزادات “إي باي” eBay، والتي أدت إلى إجبار الموقع على الطلب من عملائه الذين يبلغ عددهم 233 مليون عميل حول العالم تغيير كلمات المرور. بذل موقع “إي باي” جهوداً مضنية للتأكيد على أن المعلومات المالية للعملاء لم تتأثر. ولكن في واقع الأمر، ما أن يحصل أي متسلل على جزء يسير من المعلومات حولك، فإن تجميع باقي المعلومات المتصلة بها يكون غاية […]

التصنيفات: كيف تعمل الرقابة

أعلنت وزارة الداخلية الروسية عبر موقعها الإلكتروني عن جائزة تبلغ 3.9 مليون روبل (حوالي 110,000 دولار أمريكي) لمن يتمكن من اختراق تقنية إخفاء الهوية على الإنترنت “تور” TOR. وتطلب الوزارة من الخبراء فك تشفير بيانات “تور” التي يتم اعتراضها، وفتحت المنافسة للفرق الأمنية التي تعاونت معها في مشاريع سابقة، كما ذكرت بأن المسابقة مفتوحة حتى العشرين من أغسطس/آب القادم. وتقدم شبكة “تور” التي صممها أساسًا الجيش الأمريكي قبل أن تصبح مُستخدمة […]

التصنيفات: كيف تعمل الرقابة

كشفت شركة الاتصالات “فودافون” Vodafone الجمعة أن بعض الحكومات قادرة على الوصول المباشر إلى اتصالات شبكاتها، وفي بعض الدول التي تعمل فيه الشركة يستلزم الأمر الحصول على ترخيص يتيح للحكومات اعتراض اتصالاتها. وكشفت “فودافون”، التي قالت إنها تُقدِّر خصوصية العملاء ولكن يجب عليها الامتثال للقوانين “المُصممة لحماية الأمن القومي والسلامة العامة”، أيضًا أن بإمكان الأجهزة الأمنية في بعض الدول الوصول مباشرة إلى مكالمات المستخدمين واتصالات الإنترنت الخاصة به. وبحسب الشركة، يتعين […]

التصنيفات: كيف تعمل الرقابة

كشفت وثائق سرية حصلت عليها صحيفة نيويورك تايمز عن قيام وكالة الأمن القومية في الولايات المتحدة الأمريكية بجمع ما وصفته بـ “أعداد هائلة” من الصور من رسائل البريد الإلكتروني والرسائل النصية ووسائل الإعلام الاجتماعي والمؤتمرات الفيديوية ونماذج أخرى للتواصل، وذلك بهدف التعرف على الوجوه. ووفقاً للصحيفة فإن من بين ملايين الصور التي تقوم وكالة الأمن القومي الأمريكية بجمعها يومياً هنالك حوالي 55 ألف صورة ذات جودة ووضوح تجعلها صالحة لغايات التعرف […]

التصنيفات: كيف تعمل الرقابة

أعلنت الشرطة السويدية السبت أنها تمكنت من اعتقال أحد مؤسسي موقع مشاركة الملفات الشهير “بايرت باي” Pirate Bay جنوب البلاد ليقضي عقوبة معلقة بالسجن لانتهاك حقوق الملكية الفكرية بعد أن كان هاربًا لمدة عامين تقريبًا. وتطلب الشرطة الدولية “الإنتربول”، بيتر سند منذ عام 2012 وذلك بعد أن حُكم عليه في السويد بالسجن لمدة 8 أشهر والغرامة لانتهاكه حقوق النشر. وكانت المحكمة قد حكمت على أربع أشخاص مرتبطين بموقع “بايرت باي” […]

التصنيفات: كيف تعمل الرقابة

يناقش أبرز الخبراء المشاركين في معرض ومؤتمر الخليج لأمن المعلومات الذي يقام في مركز دبي التجاري العالمي خلال الفترة  بين 9 – 11 حزيران/يونيو المقبل الإجراءات الوقائية ضد الثغرات التي تتعرض لها الشبكات وأنظمة المعلومات، والتي من بينها ثغرة هارتبليدHeart bleed . وكان لثغرة هارتبليد تأثيرات مدمرة خاصة في ظل الاعتقاد السائد بأن أكثر من 17 بالمئة من الخوادم التي تعمل عبر شبكة الإنترنت وذات الحماية تعاني من وجود هذه […]

التصنيفات: كيف تعمل الرقابة

٣ آلاف زائر من ٥١ دولة بالإضافة إلى أكثر من ١٠٠ عارض من أبرز الشركات والمؤسسات العالمية العاملة في قطاع أمن المعلومات ٩١٪ من حضور دورة المعرض العام الماضي كانوا من صناع القرار من مختلف القطاعات حجم الأموال التي تنفق على أمن المعلومات تشهداً نمواً متواصلاً بنسبة ١٥٪ سنوياً ٦٨٪ من خبراء تقنية المعلومات في دول مجلس التعاون الخليجي بأن المنطقة تعتبر هدفاً رئيسياً لقراصنة المعلومات يناقش معرض ومؤتمر الخليج […]

التصنيفات: كيف تعمل الرقابة