2025-12-12@07:19:55 GMT
إجمالي نتائج البحث: 37

«اختراق الهواتف»:

    تشهد الهواتف الذكية في السنوات الأخيرة تصاعداً غير مسبوق في حجم ونوعية الهجمات السيبرانية التي تستهدفها، مع تحوّلها إلى المخزون المركزي لبيانات المستخدمين وحياتهم الشخصية والمصرفية والمهنية. ولم تعد هذه الهجمات مقتصرة على محاولات القرصنة التقليدية، بل تطورت إلى عمليات اختراق معقدة تعتمد على تقنيات متقدمة قادرة على التسلل بصمت، دون أن يلحظ المستخدم أي تغيير في أداء جهازه. وفي هذا السياق، يتزايد القلق العالمي بعدما أعلنت شركتا غوغل وآبل عن رصد موجة من الهجمات المتطورة تستهدف الهواتف في أكثر من 150 دولة، من بينها مصر، مستخدمة أدوات تُصنف ضمن فئة “الثغرات الصفرية” التي تُمكّن المهاجمين من اختراق الأجهزة دون الحاجة إلى نقر المستخدم على رابط أو تثبيت ملف، وهو ما يعرف بـ"الزيرو كليك أو النقرة الصفرية". وقد دفع هذا...
    أصدر الجهاز القومي لتنظيم الاتصالات في مصر، ممثلاً في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT)، تحذيرا عاجلا لأصحاب الهواتف الذكية في مصر.جاء ذلك بعد إعلان شركتا "جوجل" و"أبل"، وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها مصر.7 نصائح لحماية هاتفك الذكي من محاولات الاختراقبكاميرا تليفوتوغرافية 3x .. إليك مواصفات هاتف Vivo V60سامسونج تستعد لطرح حافظات مغناطيسية جديدة لهواتف جالكسيهل هاتفك منهم.. تحديث HyperOS 3 يصل لهذه الهواتف خلال أيامأوبو تكشف عن التحديث الأعظم لـ 6 هواتف.. هل جهازك ضمن القائمة؟أبل تعلن نهاية عصر تقنية شهيرة في هواتف آيفون 18 فما هي؟تفاصيل الهجوم السيبرانيأكدت كل من شركتي "آبل" و"جوجل" وجود هذا التهديد بعد تلقي تقارير عن توغل الهجوم السيبراني في عدة...
    تناولت برامج التوك شو، مساء الثلاثاء، عددًا من الملفات والقضايا المهمة محليًا وعالميًا، ويرصد مصراوي أهم الأخبار التي حظيت باهتمام غالبية البرامج التليفزيونية على مدار الساعات الماضية من خلال التقرير الذي يستعرض لكم أبرزها.. متحدث الوزراء: مصنع "ليوني" خطوة مهمة لتوطين صناعة مكونات السيارات كشف المستشار محمد الحمصاني، المتحدث الرسمي باسم مجلس الوزراء، تفاصيل افتتاح الدكتور مصطفى مدبولي، رئيس مجلس الوزراء، لمصنع "ليوني مصر" الجديد المتخصص في ضفائر السيارات بمدينة بدر. "تنظيم الاتصالات": رصدنا "ارتفاع ملحوظًا" في محاولات اختراق الهواتف قال محمد إبراهيم، المتحدث الرسمي للجهاز القومي لتنظيم الاتصالات، إن فرق الجهاز الفنية رصدت مؤخراً "ارتفاعاً ملحوظاً" في محاولات اختراق أجهزة الهواتف المحمولة الخاصة مستشار وزير الصحة: المركز الطبي المصري في جامبيا يؤكد صورتنا الاستراتيجية أكد الدكتور محمد جاد، مستشار...
    قال محمد إبراهيم، المتحدث الرسمي للجهاز القومي لتنظيم الاتصالات، إن فرق الجهاز الفنية رصدت مؤخراً "ارتفاعاً ملحوظاً" في محاولات اختراق أجهزة الهواتف المحمولة الخاصة بالمواطنين. وأشار إلى أن النسبة الأكبر من هذه المحاولات يتم تنفيذها عن طريق رسائل وروابط مجهولة المصدر تستهدف المستخدمين داخل مصر وفي عدة دول أخرى حول العالم. وأوضح إبراهيم، خلال مداخلة هاتفية أجراها مع الإعلامي أحمد موسى ببرنامج "على مسئوليتي" على قناة صدى البلد، أن الهجمات الإلكترونية تحدث في شكل موجات دورية، لكنه أكد أن الفترة الراهنة تشهد نشاطاً متزايداً لهذه المحاولات التسللية. وذكر أن الجهاز يعمل بكامل طاقته على مدار 24 ساعة لرصد وتتبع أي تهديدات تستهدف الشبكات المحلية أو المستخدمين، وذلك من خلال منظومة متطورة للمراقبة. وأكد المتحدث الرسمي أن الطريقة الأسهل التي يستغلها...
    قال المهندس محمد إبراهيم، المتحدث باسم الجهاز القومي لتنظيم الاتصالات، إن البيان الصادر عن الجهاز يوضح محاولات اختراق هواتف المواطنين المصريين ويقدّم نصائح عملية للتعامل معها.محاولات اختراق هواتف المواطنينوأضاف خلال مداخلة في برنامج "ستوديو إكسترا"، المذاع على قناة "إكسترا نيوز"، ويقدمه الإعلاميان شادي شاش ومنة فاروق، أن البيان يشمل إرشادات حول التعامل مع التطبيقات، الروابط، الرسائل، والتحديثات الدورية للبرامج على الهواتف، مشيرًا إلى أن اللجان المختصة بالجهاز تراقب باستمرار محاولات الاختراق، ويصدر الجهاز تحذيرات خاصة عند رصد زيادة في هذه المحاولات أو وفق تقارير شركات عالمية مثل آبل وجوجل.وأوضح إبراهيم أن الهدف من البيان هو زيادة درجة الحذر لدى المواطنين وليس إثارة القلق، مشددًا على أهمية عدم فتح أي روابط مجهولة أو رسائل مشبوهة، حتى لو بدا مصدرها موثوقًا، مع...
    تصدر محركات البحث خلال الساعات الماضية، إعلان  الجهاز القومي لتنظيم الاتصالات ممثلا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات EG CERT بيانا يحذر فيه من محاولات اختراق متطورة تستهدف مستخدمي الهواتف الذكية في اكثر من 150 دولة حول العالم ومنها مصر.الجهاز القومي لتنظيم الاتصالاتشركتا Google وApple تكشف هجمات علي الهواتفوكشفت شركتا Google وApple عن رصد هجمات تعتمد على استغلال ثغرات غير معروفة مسبقا الى جانب ارسال روابط ورسائل خبيثة تحاكي جهات موثوقة.واكد الجهاز ضرورة تعزيز حماية الهواتف من خلال تحديث نظام التشغيل والتطبيقات بشكل مستمر باعتبار ذلك خط الدفاع الاول ضد الهجمات الالكترونية.واشار البيان الى اهمية تفعيل خاصية التحديث التلقائي للاستفادة من اصلاحات الثغرات فور صدورها.نصائح الجهاز القومي لتنظيم الاتصالات لتصدي للمحاولات اختراق عالمية متقدمةونصح الجهاز المستخدمين بتفعيل اعدادات الحماية...
    قال محمد إبراهيم، المتحدث الرسمي للجهاز القومي لتنظيم الاتصالات، إن فرق الجهاز الفنية رصدت مؤخراً "ارتفاعاً ملحوظاً" في محاولات اختراق أجهزة الهواتف المحمولة الخاصة بالمواطنين. وأشار إلى أن النسبة الأكبر من هذه المحاولات يتم تنفيذها عن طريق رسائل وروابط مجهولة المصدر تستهدف المستخدمين داخل مصر وفي عدة دول أخرى حول العالم. وأوضح إبراهيم، خلال مداخلة هاتفية أجراها مع الإعلامي أحمد موسى ببرنامج "على مسئوليتي" على قناة صدى البلد، أن الهجمات الإلكترونية تحدث في شكل موجات دورية، لكنه أكد أن الفترة الراهنة تشهد نشاطاً متزايداً لهذه المحاولات التسللية. وذكر أن الجهاز يعمل بكامل طاقته على مدار 24 ساعة لرصد وتتبع أي تهديدات تستهدف الشبكات المحلية أو المستخدمين، وذلك من خلال منظومة متطورة للمراقبة. وأكد المتحدث الرسمي أن الطريقة الأسهل التي يستغلها...
    كشف محمد إبراهيم المتحدث باسم الجهاز القومي لتنظيم الاتصالات،  تفاصيل إصدار بيان لتحذير المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولة.فعّلوا الخاصية دي فورا | تنبيه عاجل من جهاز الاتصالات بعد محاولات اختراق الهواتف الذكية بمصرالاتصالات تحذر المواطنين من محاولات اختراق تستغل ثغرات جديدة على الهواتف المحمولةفرحات: الولايات الأمريكية تتجه لحصار الإخوان و تجريدهم من أدوات النفوذ والاختراقعماد أبو الرب: زيلينسكي اختار عدم تسلّم مقترحات السلام عبر وسائل قد تتعرض للاختراقوقال محمد إبراهيم في مداخلة هاتفية على قناة " إكسترا نيوز"، :"  هناك محاولات مستمرة لاختراق الهواتف المحمولة وهناك لجان لرصد هذا الأمر ".وتابع محمد إبراهيم :" يجب الحذر عند استخدام الهواتف المحمولة من الرسائل والروابط التي تصل إلى الهواتف المحمولة  وتكون مجهولة المصدر ".وأكمل محمد إبراهيم :"...
    تنظيم الاتصالات: هجمات إلكترونية متقدمة تستهدف المصريين عبر روابط ورسائل مزيفة  تحذيرات واسعة من محاولات اختراق تستغل ثغرات جديدة في هواتف المستخدمين  بيان  يحذر من برمجيات تجسس تستغل تحديثات الهواتف وروابط خبيثة  أصدر الجهاز القومي لتنظيم الاتصالات، من خلال المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات EG-CERT، بيانًا يحذر فيه من موجة متقدمة من محاولات الاختراق تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة، من بينها مصر، وذلك بناءً على تحذيرات رسمية من شركتي Google وApple.وأوضح الجهاز أن الهجمات تعتمد على استغلال ثغرات لم تكن معروفة سابقًا، إضافة إلى إرسال رسائل وروابط خبيثة يتم تصميمها بشكل يخدع المستخدم ويجعله يظن أنها صادرة من جهات موثوقة. وشدد على أهمية تحديث أنظمة الهواتف والتطبيقات بشكل مستمر، لأن هذه التحديثات تحتوي عادة على...
    كشف المهندس محمد ابراهيم المتحدث الرسمى للجهاز القومى لتنظيم الاتصالات، عن أنه تم رصد محاولات لاختراق الهواتف الذكية في مصر، مشيرا إلى أنه يجب الحذر وكل الحذر من هذا الأمر.السعودية: دعم المملكة لجهود سوريا في إعادة بناء اقتصادهاوزير العدل ورئيس مجلس القضاء الأعلى ومحافظ المنيا يقدمون واجب العزاء لأسر ضحايا حادث مستشاري المنيا.. صوروأضاف ابراهيم، في مداخلة هاتفية مع الإعلامي أحمد موسى، مقدم برنامج على مسئوليتي، المذاع عبر قناة صدى البلد، مساء اليوم الثلاثاء، أن الجهاز القومي لتنظيم الاتصالات ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT)  أصدر بيانًا للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها مصر. وتشير التقارير الأولية إلى أن...
    أصدر الجهاز القومي لتنظيم الاتصالات ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) بيانًا للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها جمهورية مصر العربية.وتشير التقارير الأولية إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقًا، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات موثوقة.وأهاب الجهاز بالمواطنين ضرورة الاهتمام بتأمين هواتفهم، إذ إن تحديث الهاتف والتطبيقات باستمرار يعدّ خط الدفاع الأول ضد أي محاولات اختراق، موضحا أن كل تحديث جديد يتضمن إصلاحا لثغرات قد يستغلها المهاجمون، ولذلك يُفضَّل تفعيل خاصية التحديث التلقائي كلما أمكن. ونصح الجهاز المستخدمين بتفعيل إعدادات الأمان المتقدمة المتاحة على هواتفهم، مثل وضع "Lockdown Mode"...
    أصدر الجهاز القومي لتنظيم الاتصالات ممثلًا في المركز الوطني للاستعداد لطوارئ الحاسبات والشبكات (EG-CERT) بيانًا للتنبيه إلى ما أعلنته شركتا Google وApple حول وجود محاولات اختراق متقدمة تستهدف مستخدمي الهواتف الذكية في أكثر من 150 دولة حول العالم، ومن بينها جمهورية مصر العربية.وتشير التقارير الأولية إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقًا، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات موثوقة.ويهيب الجهاز بالمواطنين ضرورة الاهتمام بتأمين هواتفهم، إذ إن تحديث الهاتف والتطبيقات باستمرار يعدّ خط الدفاع الأول ضد أي محاولات اختراق. فكل تحديث جديد يتضمن إصلاحًا لثغرات قد يستغلها المهاجمون، ولذلك يُفضَّل تفعيل خاصية التحديث التلقائي كلما أمكن.كما ينصح الجهاز المستخدمين بتفعيل إعدادات الأمان المتقدمة المتاحة على هواتفهم، مثل وضع "Lockdown Mode" على...
    كشف أحمد والي خبير تكنولوجيا الاتصالات، تفاصيل تحذير عالمي لجميع مستخدم الهواتف المحمولة من هجوم إسرائيلي .كارثي ويضم ممارسات مشبوهة.. خبير أمن معلومات يحذر من الدارك ويب |تفاصيلمعلومات الوزراء: السباق العالمي للذكاء الاصطناعي يتحول إلى معركة على الطاقة والكهرباءأحمد موسى: مواجهة الشائعات ضرورة.. وصناع التريند يروجون لمعلومات مضللةمعلومات الوزراء: 58% من الأمريكيين يرون الذكاء الاصطناعي يمثل تهديدًا للاقتصاد الأمريكيقال أحمد والي في مداخلة هاتفية مع الإعلامي يوسف الحسيني في برنامجه " مساء جديد " المذاع على قانة "المحور "، :"  شركة إسرائيلية متخصصة في الاختراقات الأمنية  لديها برنامج تجسس يدعى " المفترس ".وتابع احمد والي :" هذا البرنامج يعتمد على ثغرات داخل الهواتف المحمولة لاختراقها ".وأكمل احمد والي :" طرق الاختراق قائمة على إرسال روابط او ملفات للمستخدمين للضغط عليها...
    أصبح الهاتف الذكي محور حياتنا اليومية، وحماية بياناته وأمانه ضرورة ملحة في ظل ازدياد محاولات الاختراق والهجمات السيبرانية. يعرف الهاكرز طرقاً متعددة لاستغلال ثغرات الهاتف لسرقة المعلومات أو التحكم به، ولذلك من المهم التعرف على هذه الطرق وكيفية الوقاية منها.أبرز طرق اختراق الهواتف الذكية الشائعة في 2025الهجمات عبر البلوتوث: يستخدم الهاكرز تقنيات لاختراق الأجهزة القريبة من خلال البلوتوث، خصوصاً في الأماكن العامة، مستغلين برامج مخصصة لاكتشاف الأجهزة والتسلل إليها دون إذن المستخدم.​برمجيات التجسس والتطبيقات الخبيثة: انتشار تطبيقات مزيفة وروابط في الرسائل النصية أو في تطبيقات المراسلة تهدف لتثبيت برمجيات خبيثة تتيح سرقة البيانات أو تجسس عن بُعد على الهاتف.​استغلال بيانات المستشعرات: باستخدام الذكاء الاصطناعي، يمكن للهاكرز استغلال بيانات المستشعرات مثل الجيروسكوب ومقياس التسارع لفك قفل الهاتف أو التجسس عليه دون فتحه...
    كتب- حسن مرسي: تناول المهندس وليد حجاج، خبير أمن المعلومات، وسائل الهاكرز لاختراق الهواتف الذكية والوصول إلى الحسابات والصور الشخصية، موضحًا أن نسبة كبيرة من حالات الاختراق تندرج تحت فئة الأخطاء البشرية، حيث أن 90% من هذه الحالات تحدث نتيجة للاستهتار وعدم الوعي بخطورة التعامل مع الروابط التي تصل عبر منصات التواصل الاجتماعي من أشخاص مجهولين. في مداخلة هاتفية ببرنامج "خلاصة الكلام" على قناة "النهار"، أشار حجاج إلى أهمية دور الأهل في توعية أبنائهم، مشيداً بوالد الطفلة التي تعرضت للاختراق لأنه اتخذ الإجراءات القانونية اللازمة. وتحدث عن ضرورة دعم الأهل لأبنائهم في مثل هذه المواقف، حيث أن القلق والخوف قد يمنع الأطفال من الإبلاغ عن مثل هذه الحوادث. كما أكد حجاج على أن الوعي هو الخط الدفاعي الأول ضد هذه...
    حذر المهندس وليد حجاج، خبير تكنولوجيا المعلومات،  المستخدمين من اختراق الهواتف، موضحا أن 90% من حالات الاختراق خطأ من المستخدم". مجدي بدران: قلة النوم واستخدام الهواتف والتلفزيون تؤدي إلى ضعف المناعة أستاذ علم اجتماع: شاشات الهواتف تتسبب في سمنة الأطفال  حقن الصورة ببمرجية خبيثة من شأنها عمل اختراق للهاتفوأضاف المهندس وليد حجاج، خلال مداخلة هاتفية ببرنامج "خلاصة الكلام"، المُذاع عبر فضائية "النهار"،: "الاختراق يتم بحيل مختلفة، مثل إقناع الشخص بصورة معينة ويتم فتحها ويتم حقن الصورة ببمرجية خبيثة من شأنها عمل اختراق للهاتف".وتابع: "فكرة الروابط التي يتم من خلالها الاختراق ليس شرطا أن تأتي مش شخص غريب فقط تاتي من شخص قريب"، معقبا: "أي شخص يبعت أي رابط يجب أن يتأكد أولا ما هو الرابط وماذا يضم ويستفسر...
    مع تطور أساليب الاحتيال الإلكتروني، باتت خصوصية ملايين الأشخاص حول العالم في خطر، خاصة مع تزايد استخدام التطبيقات الإلكترونية. وفي هذا السياق، حذر المركز الوطني السويسري للأمن السيبراني (NCSC) من تهديدات جديدة تستهدف الهواتف الذكية عبر البرامج الضارة التي تسرق البيانات.طريقة الاختراق عبر البريد الإلكترونيوفقًا للتقارير، يقوم القراصنة بإرسال رسائل بريد إلكتروني تحتوي على رموز استجابة سريعة (QR Code) للتطبيقات الضارة. هذه الرسائل، التي تبدو للوهلة الأولى شرعية، تحتوي على تطبيقات مزيفة مثل "Alertswiss"، وهو تطبيق أرصاد جوية مزيف يخفي وراءه برامج ضارة. عند تحميل هذا التطبيق على الهواتف الذكية، يتم تثبيت نسخة معدلة من حصان طروادة Coper.ما هو حصان طروادة Coper؟حصان طروادة Coper هو برنامج خبيث يتمكن من تسجيل ضغطات المفاتيح (Keylogging) وسرقة رموز المصادقة الثنائية (Two-Factor Authentication) التي يستخدمها الضحايا لتأمين...
    استطاع الدكتور محمد محسن، مستشار الأمن السيبراني، اختراق الهاتف المحمول الخاص بالإعلامي حمدي رزق خلال لقائهما على الهواء أثناء حديثهما عن اختراق الهواتف والتطبيقات الذكية.وأصيب الإعلامي حمدي رزق بصدمة على الهواء، بعد أن اخترق هاتفه، من قبل ضيفه والسيطرة عليه بالكامل، والتحكم في التطبيقات ورسائل "الواتس آب"، الأمر الذي جعله يخشى من التجسس على بياناته الشخصية. الإختراق جريمة.. مستشار الأمن السيبراني يحذر من رسائل النصب الإلكترونية مستشار الأمن السيبراني: لا يوجد جهاز صعب اختراقه ولكن النسب تختلف فقط مستشار الأمن السيبراني: جوجل يعرف معلومات دقيقة عن المستخدمين بينها السجل الطبي مفاجأة وراء سبب اختراق أجهزة البيجر لعناصر حزب الله اختراق.. إحذر اختراق الهواتف والتطبيقاتكشف الدكتور محمد محسن، مستشار الأمن السيبراني، عن الطرق التي يتسلل الهاكرز إلى...
    أكد الدكتور محمد محسن، مستشار الأمن السيبراني، أن الاختراق الإلكتروني لا يضر الذات الشخصية وإنما يضر البيانات الخاصة بالمستخدم للبرامج والمنصات الإلكترونية، موضحًا أن تطبيقات المراسلات لا يسهل اختراقها إلا بأمر مالك التطبيق. الإختراق جريمة.. مستشار الأمن السيبراني يحذر من رسائل النصب الإلكترونية مستشار الأمن السيبراني: لا يوجد جهاز صعب اختراقه ولكن النسب تختلف فقط وأوضح "محسن" خلال لقائه مع الإعلامي حمدي رزق ببرنامج "نظرة" المذاع على قناة "صدى البلد" أن هناك مجموعة من الأدوات تساعد على اختراق الهواتف والأجهزة، معلقا: لا يوجد جهاز صعب اختراقه، ولكن النسب تختلف فقط.وأشار مستشار الأمن السيبراني، إلى أن الهاتف القديم هو أأمن وسيلة اتصال شخصية، عكس الهواتف الذكية، منوها بأن تطبيق التيليجرام قد يكون أفضل تطبيقات التواصل الاجتماعي، سواء في الأندرويد...
    تابع أحدث الأخبار عبر تطبيق قال المهندس أحمد حامد، خبير الأمن السيبراني، إن اختراق الأجهزة المحمولة تهديد خفي وسط اعتماد متزايد على التكنولوجيا، وفي ظل التقدم السريع في مجال التكنولوجيا أصبحت الأجهزة المحمولة جزءًا لا يمكن الاستغناء عنه في حياتنا اليومية سواء كان ذلك للتواصل أو إدارة الأعمال أو حتى التعاملات المالية، ونعتمد على هذه الأجهزة بشكل متزايد، ومع هذا الاعتماد المتزايد ظهر خطرًا جديدًا يُهدد خصوصيتنا وأمننا الشخصي.وأضاف "حامد"، في مداخلة هاتفية ببرنامج “همزة وصل”، المذاع على قناة “النيل للأخبار”، أن الأحداث الأخيرة مثل الانفجارات التي شهدتها لبنان أثارت تساؤلات جادة حول إمكانيات التلاعب بالأجهزة المحمولة واستخدامها لأغراض تخريبية، وتُشير الدلائل إلى احتمال أن تكون أجهزة الاتصالات مثل البيجر واللاسلكي قد تم التلاعب بها لتنفيذ هذه الهجمات، موضحًا أن...
    من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم : - استغلال البنية التحتية للاتصالات   حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر. 2. الهندسة العكسية للأجهزة الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة...
    قال المهندس محمود الحارثي، استشاري تكنولوجيا المعلومات، إن الهدف من الاختراق هو التجسس على الموبايل أو سرقة البيانات والصور، مشيرا إلى وجود بعض المنصات التي تساعد على معرفة إذا كان الموبايل مخترق أم لا من خلال الإيميل، كما تساعد المستخدمين على الاستعانة بها للتمكن من اكتشاف عمليات الاختراق عن طريق ظهور رقم الموبايل على إحدى مواقع اختراق الايميل، مما ينبهك إلى التدخل للحل السريع.وأكد «الحارثي»، خلال لقائه ببرنامج «صباح الخير يا مصر»، عبر القناة الأولى تقديم الإعلاميين منة الشرقاوي ومحمد الشاذلي، أهمية بيانات أي شخص، لافتا إلى أنه عند شراء الأغراض من محلات تجارية يطلبون رقم الهاتف لإرسال الإعلانات، ولكن البعض يشك في مصداقية المكان، لأنه من المحتمل حدوث أي اختراق.وتابع: « حصول المخترق على بيانات شخص قد تعرضه للابتزاز،...
    بغداد اليوم - متابعة كشف خبراء الامن عن ادلة لاستخدام التكنلوجيا للتجسس على الناس في الولايات المتحدة، فيما أشاروا الى ثغرة امنية في بروتكول الاتصال (SS7) يسمح بأنواع مختلفة من الوصول والاستغلال غير المصرح به.بحسب تقرير لصحيفة "إيكونوميست" البريطانية، اليوم الاحد (19 آيار 2024)، أبلغ كيفين بريجز، المسؤول في وكالة الأمن السيبراني وأمن البنية التحتية الامريكية لجنة الاتصالات الفيدرالية، في وقت سابق من هذا العام أنه كان هناك عديد من المحاولات الناجحة وغير المصرح بها ليس فقط لسرقة بيانات تحديد مواقع مستخدمي الهواتف ومراقبة الصوت والرسائل النصية في امريكا، ولكن أيضاً لنشر برامج تجسس تهدف إلى التأثير في الناخبين الامريكيين من الخارج عبر الرسائل النصية.وبحسب "إيكونوميست" كانت الاختراقات مرتبطة ببروتوكول يعرف باسم (Signalling System 7 SS7). ونظام الإشارة هذا هو عبارة عن...
    في ظل تزايد الجرائم الإلكترونية، يجد العديد من المستخدمين أنفسهم في مواجهة مشكلات تقنية تثير القلق حتى وصلت إلى مكتب الشكاوى التابع للمجلس القومي للمرأة عبر خط الاستشارات من مستخدم يتلقى رسائل متكررة وروابط متنوعة، مما أدى إلى بطء أو تعطيل أو حتى اختراق حساباته الإلكترونية. عقوبة التعدي على الحياة الخاصة  وأكد مكتب شكاوى المرأة التابع للمجلس القومي للمرأة عبر صفحته الرسمية على منصة التواصل الاجتماعي «فيسبوك» أن هذا النوع من السلوك يُعد اعتداءً على الخصوصية، وهو جريمة يعاقب عليها القانون بالحبس لمدة لا تقل عن ستة أشهر وغرامة قد تصل إلى مائة ألف جنيه، أو كلتا العقوبتين معًا، وذلك وفقا لما جاء في قانون تنظيم الاتصالات. نصائح للتعامل مع الاختراق ووجه مكتب شكاوى المرأة التابع للقومي للمرأة عددا...
    يقدم موقع صدى البلد معلومات قانونية عن عقوبات اختراق الهواتف المحمولة، وتسجل المكالمات، وذلك وفقا للقانون العقوبات؛ حتى لا يقع أحد تحت طائلتها، كما يلي: عقوبات تسجيل المكالماتنصت المادة المادة (309) مكررًا (1) من قانون العقوبات على أن يعاقب بالحبس مدة لا تزيد على سنة كل من اعتدى على حرمة الحياة الخاصة للمواطن، بأن ارتكب أحد الأفعال الآتية في غير الأحوال المصرح بها قانونًا، أو بغير رضاء المجني عليه:  أ‌- استرق السمع، أو سجل، أو نقل، عن طريق جهاز من الأجهزة أيًّا كان نوعه: محادثات جرت في مكان خاص، أو عن طريق التليفون.ب‌- التقط، أو نقل بجهاز من الأجهزة أيًّا كان نوعه: صورة شخص في مكان خاص.وبناءً على ذلك فإن اختراق الهواتف وأجهزة الحاسوب الخاصة، أمرٌ مجرَّمٌ قانونًا؛ لما فيه من الاعتداء...
    على ما يبدو فإن الخوف من ملاحقة إسرائيل لعناصر لبنانية حزبية عبر اختراق هواتفهم، دفعت بهؤلاء إلى العودة لاستخدام الهواتف القديمة، وهي ما تُعرف في لبنان بهواتف "أبو لمبة". فبحسب ما اشار أحد أصحاب متاجر الهواتف الكبيرة في لبنان، لـ"لبنان24" فان هذه الهواتف زاد الطلب عليها منذ حوالي 3 أشهر وبشكل غير مسبوق، إذ لفت إلى أنّه ومنذ اختراق الهواتف الذكية السوق اللبناني انخفضت مبيعات الهواتف القديمة إلى أكثر من 75%، واقتصرت عملية الشراء من قبل أصحاب الشركات الكبيرة، ورجال الأعمال والمؤسسات الأمنية التي تعتمد عليها بشكل أساسي، إلا أنّ اليوم الأمور اختلفت، وحرفيًا هذه الهواتف فُقدت من السوق في بعض المناطق. من جهة ثانية، علم "لبنان24" أنّه وصلت إلى لبنان مؤخرًا هواتف جديدة تعمل وبشكل مباشر...
    حذر المهندس أحمد طارق، خبير الاتصالات والتكنولجيا، من إرسال لينكات المعايدة عبر مواقع التواصل الاجتماعي، مشيرا إلى أن مثل هذه اللينكات قد تكون وسيلة للتنصت على صاحب الهاتف. التجارة الكويتية تنفي اختراق موقعها الإلكتروني اختراق شاشات صالات الوصول والسفر بمطار بيروت وعرض رسالة تطالب بعدم الحرب وحذر طارق خلال لقائه مع الإعلاميتين، فاتن عبدالمعبود، وعبيدة أمير، عبر برنامج صباح البلد، المذاع على قناة صدى البلد، من الانسياق وراء رسائل العروض عبر مواقع التواصل، لافتا إلى أنها تساعد في الوصول إلى برامج في الهاتف ومن ضمنها الكاميرا.يوجد تحديثات إلكترونية تظهر باستمرار ولابد من الوعي الكامل لهاوأشار خبير الاتصالات والتكنولجيا، إلى أن هناك تحديثات إلكترونية تظهر باستمرار ولابد من الوعي الكامل لها، مشددا على أنه لابد من الحذر الشديد خلال...
    كتب يوسف دياب في"الشرق الاوسط":تحوّلت شبكات الاتصال في لبنان إلى كابوس يقض مضاجع «حزب الله»، خصوصاً بعد نجاح المخابرات الإسرائيلية في اختراق هواتف قادة ميدانيين وكوادر ومقاتلين وتعقّب تحركاتهم واغتيالهم بسهولة، ما حمل أمين عام الحزب حسن نصر الله إلى وصف الهاتف الخلوي بأنه «عميل قاتل»، داعياً المحازبين إلى «وقف استخدامه والاستغناء عنه»، لكنّ ما زاد القلق المعلومات التي تتحدث عن قدرة الموساد الإسرائيلي على اختراق شبكة الإنترنت، والدخول إلى نظام الـ«واي فاي» المستخدم داخل المكاتب والمنازل الموصولة على خدمة الهاتف الثابت. تتعدد أسباب نجاح إسرائيل في تنفيذ عمليات الاغتيال، بينها إمكانية تجنيد أشخاص في لبنان عملاء لتقديم الإحداثيات على الأرض ومراقبة الكوادر التي تتعقّبهم، لكنّ هذا الأمر بدا أقل تأثيراً برأي مصدر أمني بارز أكد أن «الحرب الأمنية...
    أصبح اختراق الهواتف المحمولة، من الأمور الشائعة في عصرنا الحالي، وسهلة الحدوث بطرق مختلفة وخفية، يصعب على صاحب الهاتف معرفة إن كان هاتفه مخترقا أم لا، لذلك يستعرض لكم موقع «الأسبوع » طرقا لحماية هاتفك من الاختراق ، وكيفية معرفة إن كان هاتفك مخترقا.طرق لحماية هاتفك من الاختراق- استخدام كلمة سر لحماية هاتفك المحمول، ويفضل اختيار نمط الشاشة بدلا من الأرقام التى قد تكون سهلة فى الوصول إلى فتح الهاتف.-تجنب تنزيل تطبيقات على الهاتف تماما إلا من مصادر معلومة ومعروفة، وموثوق بها.- التأكد من جوجل بلاي بأن التطبيق آمن للاستخدام عن طريق الاطلاع على معلوماته.-عدم الضغط على أي لينكات يتم إرسالها لك حتى من أصدقائك، ومهما كان درجة ثقتك به.- الاهتمام بصفة دورية بتحديث الهاتف بجانب تحميل تطبيق Antivirus لمقاومة...
    قرر قاضي المعارضات، بمحكمة جنايات القاهرة، تجديد حبس تشكيل عصابى لسرقة الهواتف المحمولة، واختراق الحسابات الشخصية، والمحافظ الالكترونية، وتحويل الأموال، 15 يومًا على ذمة التحقيقات.ووجهت لهم النيابة تهم السرقة والنصب والاستيلاء على أموال المواطنين، وقررت التحفظ على هواتفهم، والإستعلام عن حساباتهم المختلفة.ضبطت أجهزة الأمن بالقاهرة تشكيل عصابى تخصص فى اختراق صفحات التواصل الاجتماعى وتحويل مبالغ مالية عبر المحافظ الإلكترونية ببولاق أبو العلا.  تلقى قسم شرطة بولاق بمديرية أمن القاهرة بلاغا من (أحد الأشخاص) بتضرره من (شخصين) يستقلان دراجة نارية لقيامهما بخطف هاتفه المحمول ومظروف بداخله (مبلغ مالى) "دون إصابات" حال سيره بأحد الشوارع بدائرة القسم، وفى وقت لاحق اكتشف اختراق "المحفظة الإلكترونية" من الهاتف الخاص به وتحويل (مبلغ مالى) إلى حساب رقم هاتف "محدد". وبالفحص وإجراء التحريات أمكن التوصل إلى مرتكبى...
    نشر موقع "صدى البلد"، مجموعة من الموضوعات الخاصة بـ التكنولوجيا خلال الساعات الماضية، ما بين أخبار وتقارير عن أحدث التقنيات، نستعرض أبرزها فيما يلي: 5 طرق تنقذك من اختراق واتساب WhatsApp كثيرًا ما يستخدم المُحتالون مكالمات واتساب WhatsApp لخداع الأشخاص للكشف عن بيانات شخصية أكثر حساسية أو مصرفية، حيث يُواجه المُستخدمون زيادة في عمليات الاحتيال عبر واتساب. لمنع استرجاعها.. إزاي تتخلص من الصور نهائيًا على الميموري كارد؟|اعرف الخطواتيسعى الكثير إلى حذف الصور على بطاقة الذاكرة أو “الميموري كارد”، ولكن قد يتعرض البعض لمشكلات عند حذف الصور منها الحذف بطريقة قد لا تكون آمنة. امنع المكالمات غير المرغوب فيها على هاتفك بهذه الطريقةيعاني الكثير من تلقي مكالمات عشوائية وغير مرغوب فيها لا نهاية لها، الأمر الذي يزعجك وينتهك خصوصيتك، وعلى الرغم من حظر المكالمات إلا...
    علامات اختراق الهواتف.. تعرف عليها.. عندما يتعلق الأمر بأمان الهواتف المحمولة، فإن اختراق الهواتف هو مشكلة متزايدة في العالم الرقمي اليوم، ويعتبر الهاتف المحمول جهازًا حساسًا يحتوي على الكثير من المعلومات الشخصية والبيانات الحساسة، ومع تطور التكنولوجيا واعتمادنا المتزايد على الهواتف المحمولة في حياتنا اليومية، فقد أصبحت الهواتف هدفًا محتملًا للقراصنة والمتسللين.في هذا المقال، سنتناول موضوع اختراق الهواتف بشكل شامل. سنناقش علامات اختراق الهواتف وأسبابها المحتملة، وسنقدم أيضًا بعض الإرشادات والطرق الفعالة لحماية هواتفنا من الاختراق. علامات اختراق الهواتفأولًا، دعونا نلقي نظرة على علامات اختراق الهواتف، هناك عدة علامات قد تشير إلى أن هاتفك قد تعرض للاختراق، قد تشمل هذه العلامات:- التحقيق مع عاطل لاتهامه بسرقة الهواتف بالجمالية "على ضوء كشافات الهواتف".. لقطات ترصد إجراء عملية جراحية لمصاب بمستشفى القدس...
    تعرف على أسباب اختراق الهواتف وطرق الحماية منها.. عملية اختراق الهاتف تشير إلى عملية تسلل غير مصرح بها إلى جهاز الهاتف الذكي الخاص بشخص آخر دون علمه أو موافقته، وقد يهدف المهاجمون إلى الوصول إلى المعلومات الشخصية، مثل الصور والرسائل والملفات، أو القيام بأنشطة غير قانونية مثل الاحتيال المصرفي أو التجسس، وتعتبر عمليات الاختراق منتشرة بشكل كبير في العصر الرقمي الحالي، وتتطور باستمرار مع تقدم التكنولوجيا.هنا سنلقي نظرة عامة على أسباب اختراق الهواتف وطرق الحماية منها. أسباب اختراق الهواتفنقدم لكم في السطور التالية أسباب اختراق الهواتف:- بأسلوب المغافلة.. استمرار حبس لص الهواتف في الأميرية بالقاهرة اعترافات لص الهواتف بشبرا: ارتكبت 7 وقائع سرقة 10 نصائح للحفاظ على بطاريات الهواتف أطول وقت ممكن 1- الاحتيال والاحتيال الإلكتروني: يمكن أن يستخدم المهاجمون...
    نشر موقع "صدى البلد"، مجموعة من الموضوعات الخاصة بـ التكنولوجيا خلال الساعات الماضية، ما بين أخبار وتقارير عن أحدث التقنيات، نستعرض أبرزها فيما يلي: في خطوة مفاجئة.. إقالة الرئيس التنفيذي لـ شركة OpenAI سام ألتمانقام مجلس إدارة الشركة القائمة على منصة الذكاء الاصطناعي التوليدي الأشهر في العالم ChatGPT، أمس الجمعة، بإقالة الرئيس التنفيذي لشركة OpenAI، سام ألتمان Sam Altman، والذي يعرف بالنسبة للكثيرين، أنه الوجه الإنساني للذكاء الاصطناعي التوليدي مما أدى إلى إرسال موجات صدمة عبر صناعة التكنولوجيا. على مدار عام كامل.. سامسونج تتعرض لاختراق كبير وسرقة بيانات عملائها أكدت شركة سامسونج العالمية للإلكترونيات Samsung Electronics، أنها تعرضت للاختراق مؤخرا، وأن هذا أثر على معلومات العملاء الشخصية في المملكة المتحدة. بخصم جبار.. أحدث موبايلات أوبو بسعر منخفض في البلاك فرايديبمناسبة موسم التخفيضات العالمي، تقدم...
    كشف محمد النواوي، المدون التقني والباحث التكنولوجي، أن المشكلة الأكبر لاختراق الهواتف تكون من خلال استخدام الأطفال للهواتف، موضحا أن 80% من حالات اختراق الهواتف تتم عن طريق الروابط واللينكات بألعاب الأطفال.وأوضح "النواوي"، خلال لقائه ببرنامج "ست الستات" المذاع على شاشة “صدى البلد”، من تقديم دينا رامز، أن الحرص والحماية من هواتف الأطفال، أهم من الهواتف الشخصية للأهالي، فالطفل يمكن من خلال لينك، أن يكون هاتفه كاميرا مفتوحة في منزل أسرته للمخترق. توقيع عقد دون قراءةولفت الباحث التكنولوجي، إلى أن الفرد بمجرد تنزيله وتحميله لأي تطبيق؛ فهو يقوم بتوقيع عقد دون قراءته، والذي يُمكن التطبيق من اختراق الهواتف بشكل أسهل دون وعي الفرد.وعقَّب: "مفيش أي نظام موبايل آمن تماما ويمنع من الاختراق، سواء أندرويد أو IOS، ودليل على ذلك؛ هو...
    حذر جهاز حماية المستهلك من تداول رابط صفحة إلكترونية عبر وسائل التواصل الاجتماعي، يتم الادعاء بأنها تابعة لشركة متخصصة في البيع عبر المنصات الإلكترونية (التسوق الإلكتروني)، وتخترق بيانات الهواتف بمجرد الدخول إلى الرابط. حماية المستهلك يحذر من رابط مزيف وقال جهاز حماية المستهلك، في بيان له: «تقوم الصفحة بالإعلان عن حملة دعائية تحت عنوان (العودة للمدارس) مٌنتحلة في ذلك (اسم - شعار - التصميمات) الخاصة بالشركة لإيهام جمهور المستهلكين بأنه الموقع الرسمي للشركة المنتحلة لصفتها، وذلك لجذب المستهلكين للاشتراك في الحملة من خلال الإجابة على عدد من الأسئلة جرى تحديدها سلفاً، وبعد الإجابة على الأسئلة من المستهلك يتم الفوز بقسيمة شراء بمبلغ (8000 جنيه)، وللحصول علي المبلغ يٌشترط إدخال بيانات المشترك من (إسم - دولة - رقم الهاتف)، وبإدخال هذه...
    شاهد المقال التالي من صحافة الأردن عن المهندس محمد أبو هنيه تدفق التطبيقات يزيد حالات اختراق الهواتف ، قال خبير تكنولوجيا المعلومات المهندس محمد أبو هنيه إن ظاهرة تدفق التطبيقات والروابط الإلكترونية أدت إلى زيادة حالات اختراق الهواتف الذكية نتيجة .،بحسب ما نشر رؤيا الإخباري، تستمر تغطيتنا حيث نتابع معكم تفاصيل ومعلومات المهندس محمد أبو هنيه: تدفق التطبيقات يزيد حالات اختراق الهواتف ، حيث يهتم الكثير بهذا الموضوع والان إلى التفاصيل فتابعونا. المهندس محمد أبو هنيه: تدفق التطبيقات يزيد حالات... قال خبير تكنولوجيا المعلومات المهندس محمد أبو هنيه إن ظاهرة تدفق التطبيقات والروابط الإلكترونية أدت إلى زيادة حالات اختراق الهواتف الذكية نتيجة انتشار بعض التطبيقات والروابط غير الآمنة، الأمر الذي يجعل المستخدمين عرضة للاختراق وسرقة البيانات الشخصية. ووجه محمد أبو...
۱