مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

55 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة بين حزب الله وإسرائيل
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

    نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

  • قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

    قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

  • اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

    اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

  • إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

    إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

خبير يوضح كيف يتم التجسس عبر الهاتف

يشير أليكسي رايفسكي خبير الأمن السيبراني إلى أنه يصعب اكتشاف برامج التجسس في الهاتف لأنها عادة تكون مخفية على شكل تطبيق. ويوضح كيف يتجسس المجرمون على الناس عبر هواتفهم.

خبير يوضح كيف يتم التجسس عبر الهاتف
صورة تعبيرية / 57stock/imageBROKER.com / Globallookpress

ويقول: "غالبا ما تخفى برامج التجسس على شكل نوع من الألعاب أو التطبيقات المالية أو تطبيقات سوق الأوراق المالية أو غيرها من التطبيقات. لذلك، على الشخص أن يكون حذرا عند تثبيت التطبيقات. أولا، يجب تثبيت تطبيقات من مصادر موثوقة فقط. ثانيا، يجب على الشخص الانتباه إلى الامتيازات التي يطلبها التطبيق، لأنه يطلبها مرة واحدة فقط أثناء التثبيت. وقد تكون هناك ثغرة مخفية، يمكن للتطبيق من خلالها أن يتجسس على الشخص".

ووفقا له، من الصعب للغاية تحديد ما إذا كان هذا التطبيق أو ذلك يتجسس أم لا، لأنه عمليا لا توجد أساليب تساعد على ذلك.

ويقول: "يجب على الشخص الحفاظ على مستوى معين من النظافة الرقمية واستخدام الحد الأدنى من التطبيقات. لذلك من الأفضل إزالة كافة التطبيقات غير المستخدمة. فمثلا ثبت الشخص تطبيقا ما واطلع عليه ولم يكن بحاجة له أو لم يعجبه فعليه حذفه فورا ولا داعي للاحتفاظ به. وعموما يجب الانتباه بعناية شديدة إلى الامتيازات والحقوق التي يطلبها التطبيق على الهاتف لأنها العامل الرئيسي".

وتجدر الإشارة إلى أن آخر مخطط للمحتالين للحصول على البيانات الشخصية هو إرسال دعوات إلى الأشخاص، مثل دعوة لحضور حفل زفاف أو مأدبة أو ما شابه ذلك، حيث عند فتح ملف الدعوة يحصل المحتال على جميع المعلومات السرية عن الشخص. 

المصدر: aif.ru

التعليقات

إغلاق باب المندب.. ورقة ضغط ونقطة نفوذ تهددان إسرائيل ووجودها

ترامب: مفاوضون يصلون إلى إسلام آباد.. لا مزيد من اللطف وسندمر محطات الكهرباء والجسور في إيران

حرس الثورة الإيراني: الحرب قد تتحول إلى عالمية ونحتفظ بأوراق قوة لم تستخدم بعد

لحظة بلحظة.. الهدنة تترنح: واشنطن تنتظر "انفراجة" وإيران تتمسك بشروطها وإسرائيل تستعد لانهيار مفاجئ

إعلام عبري: حماس ترفض مناقشة نزع السلاح وطالبت بتعديلات على اتفاق وقف إطلاق النار

الحوثيون: إذا قررنا إغلاق باب المندب فإن كل الإنس والجن سيكونون عاجزين تماما عن فتحه

"أكسيوس": صراع أمريكا وإيران عزز نفوذ الصين الدبلوماسي والاستخباراتي مجانا ودون إطلاق رصاصة واحدة

قاليباف حول المفاوضات: الفجوات مع واشنطن كبيرة وبعيدون عن النقاش النهائي.. حزب الله ضمن الشروط

هاريس تتهم نتنياهو بجر ترامب إلى حرب إيران

الصفدي: إسرائيل هي مصدر التوتر في المنطقة ولا نريد أن نكون ضحية ورهينة بيد نتنياهو وحكومته

الجيش الأمريكي يستعد لمداهمة سفن مرتبطة بإيران ومصادرة سفن تجارية في المياه الدولية

قاليباف: إذا لم ترفع واشنطن الحصار سيتم تقييد الملاحة.. مستحيل أحد عبور هرمز بينما نحن لا نستطيع

قاليباف: نعلن لشعبنا أن مضيق هرمز تحت سيطرتنا وتعاملنا بحزم مع محاولة أمريكا إزالة الألغام

"أخطاء في الحسابات".. الحرب على إيران "تعري" نقطة ضعف ترامب