مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

56 خبر
  • نبض الملاعب
  • العملية العسكرية الروسية في أوكرانيا
  • هدنة بين حزب الله وإسرائيل
  • نبض الملاعب

    نبض الملاعب

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

    نيويورك.. تظاهرات حاشدة إحياء لذكرى يوم الأسير الفلسطيني

  • قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

    قطاع غزة.. فعاليات رمزية على شاطئ البحر تعبيرا عن معاناة الأطفال

  • اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

    اليابان.. افتتاح مسار تاتياما كوروبي في جبال الألب اليابانية في موسم 2026

  • إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

    إسكتلندا.. فعالية في إدنبرة لإحياء ذكرى الطفلة هند رجب

خبير يوضح كيف يتم التجسس عبر الهاتف

يشير أليكسي رايفسكي خبير الأمن السيبراني إلى أنه يصعب اكتشاف برامج التجسس في الهاتف لأنها عادة تكون مخفية على شكل تطبيق. ويوضح كيف يتجسس المجرمون على الناس عبر هواتفهم.

خبير يوضح كيف يتم التجسس عبر الهاتف
صورة تعبيرية / 57stock/imageBROKER.com / Globallookpress

ويقول: "غالبا ما تخفى برامج التجسس على شكل نوع من الألعاب أو التطبيقات المالية أو تطبيقات سوق الأوراق المالية أو غيرها من التطبيقات. لذلك، على الشخص أن يكون حذرا عند تثبيت التطبيقات. أولا، يجب تثبيت تطبيقات من مصادر موثوقة فقط. ثانيا، يجب على الشخص الانتباه إلى الامتيازات التي يطلبها التطبيق، لأنه يطلبها مرة واحدة فقط أثناء التثبيت. وقد تكون هناك ثغرة مخفية، يمكن للتطبيق من خلالها أن يتجسس على الشخص".

ووفقا له، من الصعب للغاية تحديد ما إذا كان هذا التطبيق أو ذلك يتجسس أم لا، لأنه عمليا لا توجد أساليب تساعد على ذلك.

ويقول: "يجب على الشخص الحفاظ على مستوى معين من النظافة الرقمية واستخدام الحد الأدنى من التطبيقات. لذلك من الأفضل إزالة كافة التطبيقات غير المستخدمة. فمثلا ثبت الشخص تطبيقا ما واطلع عليه ولم يكن بحاجة له أو لم يعجبه فعليه حذفه فورا ولا داعي للاحتفاظ به. وعموما يجب الانتباه بعناية شديدة إلى الامتيازات والحقوق التي يطلبها التطبيق على الهاتف لأنها العامل الرئيسي".

وتجدر الإشارة إلى أن آخر مخطط للمحتالين للحصول على البيانات الشخصية هو إرسال دعوات إلى الأشخاص، مثل دعوة لحضور حفل زفاف أو مأدبة أو ما شابه ذلك، حيث عند فتح ملف الدعوة يحصل المحتال على جميع المعلومات السرية عن الشخص. 

المصدر: aif.ru

التعليقات

إغلاق باب المندب.. ورقة ضغط ونقطة نفوذ تهددان إسرائيل ووجودها

ترامب: مفاوضون يصلون إلى إسلام آباد.. لا مزيد من اللطف وسندمر محطات الكهرباء والجسور في إيران

لحظة بلحظة.. الهدنة تترنح: واشنطن تنتظر "انفراجة" وإيران تتمسك بشروطها وإسرائيل تستعد لانهيار مفاجئ

الحوثيون: إذا قررنا إغلاق باب المندب فإن كل الإنس والجن سيكونون عاجزين تماما عن فتحه

إعلام عبري: حماس ترفض مناقشة نزع السلاح وطالبت بتعديلات على اتفاق وقف إطلاق النار

"أكسيوس": صراع أمريكا وإيران عزز نفوذ الصين الدبلوماسي والاستخباراتي مجانا ودون إطلاق رصاصة واحدة

حرس الثورة الإيراني: الحرب قد تتحول إلى عالمية ونحتفظ بأوراق قوة لم تستخدم بعد

قاليباف حول المفاوضات: الفجوات مع واشنطن كبيرة وبعيدون عن النقاش النهائي.. حزب الله ضمن الشروط

هاريس تتهم نتنياهو بجر ترامب إلى حرب إيران

قاليباف: إذا لم ترفع واشنطن الحصار سيتم تقييد الملاحة.. مستحيل أحد عبور هرمز بينما نحن لا نستطيع

الصفدي: إسرائيل هي مصدر التوتر في المنطقة ولا نريد أن نكون ضحية ورهينة بيد نتنياهو وحكومته

البيت الأبيض لـ"سي إن إن": فانس سيحضر مفاوضات إسلام آباد مع ويتكوف وكوشنر

الجيش الأمريكي يستعد لمداهمة سفن مرتبطة بإيران ومصادرة سفن تجارية في المياه الدولية

فيتسو: أزمة الطاقة الناجمة عن حرب إيران قد تخلص الاتحاد الأوروبي من هوس روسيا