نوهت الهيئة العامة للجمارك بأهميةالإقرار الجمركي للمسافرين من قطر والقادمين إليها والحالات التي تستلزم تعبئته وعقوبة الامتناع عن ذلك أو تقديم معلومات خاطئة....
رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني

رئيس التحرير: جابر سالم الحرمي

مساحة إعلانية
تعرض حساب وزارة العمل والتنمية السعودية بموقع "تويتر" للاختراق، مساء اليوم الأحد. وكتب الهاكر بعد اختراقه الحساب: "تم الاختراق حطو أمان يا وزارة العمل". يذكر أن حسابات عدة جهات رسمية بالسعودية على تويتر، سبق وأن تعرضت للاختراق، من بينها حساب وزارة المالية، وحساب وزارة التعليم، والحساب الرسمي لوزارة العدل.
1079
| 22 مايو 2016
سلط اختراق الحكومة الأمريكية لهاتف آيفون، مؤخراً، الضوء على قدرة الحكومات والجهات المختلفة في فك تشفير الهواتف الذكية بكل سهولة، بالإضافة على إمكانية استغلال الهاكرز والمخترقين لهذه الثغرات للتجسس على المستخدمين وسرقتهم. وعلى الرغم من تطوير العديد من الشركات لأدوات وبرامج حماية، إلا أن هناك الكثير من الخطوات الواجب على المستخدم إتباعها لضمان خصوصيته، والتي عرضها الموقع الإلكتروني لصحيفة "ديلي ميل" البريطانية، ويمكن التعرف عليها فيما يلى. - حماية الهاتف بكلمة سر، على الرغم من عدم اهتمام الكثير من المستخدمين بهذه الخطورة إلا أنها قادرة على حماية الهاتف بشكل كبير، إذ واجه مكتب التحقيقات الفيدرالي صعوبة لأسابيع طويلة لفتح هاتف آيفون 5c الخاص بإرهابي واقعة "سان برناردينو". - تشفير الهاتف، تتوفر ميزة التشفير في نظام ios التابع لأبل، مما يعنى أن مستخدمي هواتف آيفون في أمان، أما مستخدمو بعض النسخ من نظام أندرويد فيتوجب عليهم تفعيل بعض خصائص الحماية من الإعدادات. - تفعيل ميزة العثور على الهاتف، قد لا يعلم الكثير من مستخدمي الهواتف الذكية أن هناك أدوات مدمجة بهواتفهم تمكن المستخدمين من العثور على الهاتف في حالة ضياعه أو سرقته، مثل ميزة find my iphone بهواتف آيفون التي تمكن المستخدم في التحكم بهاتفه عن بعد وحذف البيانات. - النسخ الاحتياط للبيانات، من المهم الحفاظ على نسخ احتياطية من بياناتك هاتفك، لتتمكن من استعادة المعلومات المسجلة عليه في حالة سرقته أو في حالة الاضطرار إلى حذف البيانات من الهاتف. - تحديث السوفت وير، ومن الضروري تحديث نظام تشغيل الهاتف أولا بأول لأن هذه التحديثات تحمل في طياتها الكثير من الإصلاحات التي تصعب الأمر على الهاكرز لاختراق الهاتف أولا العبث بمحتوياته.
460
| 06 أبريل 2016
أعلنت شركة "أوبر" مؤخرًا عن تقديم مكافأة تصل إلى 10 آلاف دولار لمن يستطيع اختراق برامجها، وكشف العيوب الموجودة بداخله، وأصدرت خريطة للبنية التحتية للبرامج الخاصة بها، والتي تسلط الضوء على ما يفعله كل جزء، والهدف من هذا الأمر هو التعاون مع الهاكرز الأخلاقيين لاختبار النظام الخاص بهم، والحصول على مكافأة مقابل ذلك ليس أمرا جديدا من نوعه، بل أغلب شركات التكنولوجيا بما في ذلك فيسبوك وجوجل، يدفعون للقراصنة من أجل تتبع الخلل في المواقع والتطبيقات الخاصة بهم. ووفقًا لموقع nbcnews الأمريكي، قال "جو سوليفان" كبير مسؤولي الأمن في أوبر، في المدونة الرسمية للشركة على الإنترنت أنه حتى مع وجود فريق من الخبراء المؤهلين والمدربين تدريبا جيدا، إلا أن الشركة تريد إلقاء نظرة شاملة على طرق التحسين، وضمان أن نظام التطبيق آمن قدر الإمكان. وسيبدأ برنامج المكافآت فى1 مايو ويستمر لمدة 90 يوما، وكل هاكر سيمكنه العثور على ثغرات داخل برامج أوبر سيكون عليه مراسلة الشركة من أجل التحقق من الأمر، وإذا كان الخلل صحيح سيحصل على المكافأة.
440
| 25 مارس 2016
الملايين من مستخدمي الأندرويد يمكن أن يكونوا عرضة للخطر، بسبب ثغرة أمنية خطيرة داخل النظام، وقال الباحثون إن الثغرة الجديدة يمكن أن تسمح للهاكرز بالسيطرة على أجهزة المستخدمين والتجسس على الضحايا؛ باستخدام فيروس معين في أقل من 20 ثانية. وتم إطلاق اسم Metaphor على الفيروس الذي يعطي للقراصنة القدرة على ضخ البرامج الضارة التي يمكنها نسخ وسرقة وحذف البيانات الموجودة على الجهاز، بالإضافة إلى السيطرة على ميكروفون الهاتف الذكي والكاميرا لأغراض التجسس، وحتى تتبع حركات المستخدم عن طريق نظام تحديد المواقع. ووفقاً لموقع IBTIMES البريطاني، فيتم إرسال الفيروس في شكل رابط متصل بموقع معين بمجرد الدخول عليه يقوم بتعطيل برمجيات الهاتف وإجبارها على إعادة تشغيل، ويرسل كل المعلومات المعروفة حول الجهاز إلى خادم المهاجم. بعد ذلك يتم إرسال ملف فيديو آخر لإعطاء المهاجم إمكانية التحكم بالجهاز، ووفقاً للباحثين فتم نشر الفيروس بنجاح على أجهزة مثل Nexus 5، وLG G3، وHTC وان، وسامسونج جالاكسي S5، ويحذر من أن الملايين من الأجهزة يمكن أن تكون معرضة للخطر.
418
| 18 مارس 2016
تحظى دولة قطر بمكانة بارزة ضمن أكثر دول العالم ترابطاً، في ظل لجوئها للحوسبة وتقنيات التواصل بغية مضاعفة قدرات أبنائها والسعي لتحوّلها إلى الاقتصاد المعرفي. وفي هذا الإطار، يمثّل الأمن المعلوماتي في معهد قطر لبحوث الحوسبة، أحد المراكز البحثية التابعة لجامعة حمد بن خليفة، عضو مؤسسة قطر، أحد محاور بحوثه الرئيسة. وفيما يسعى المعهد لأن يكون مركزاً للتميّز في تحليل البيانات في الوقت الحقيقي لرصد الهجمات الإلكترونية وتوقّع الهجمات التي تستهدف بنية دولة قطر المعلوماتية ومجابهتها، فإنّه بذلك يتصدى لأحد تحديات البلاد الكبرى التي نصّت عليها إستراتيجية قطر الوطنية للبحوث 2012. وفي أواخر عام 2015، نشر المعهد البحثيّ الإصدار الثاني من تقرير يصدر سنويًا تحت اسم «تقرير معهد قطر لبحوث الحوسبة حول التهديدات الإلكترونية الجديدة لعام 2015». ويتناول التقرير سمات التهديدات الإلكترونية الحالية وأهم ما يميزها، مؤملًا من وراء ذلك توفير قاعدة يمكن لدولة قطر الاستعانة بها في دعم الحوار المفتوح حول القضايا الواردة. وحول التقرير، قال الدكتور أحمد المقرمد، المدير التنفيذي لمعهد قطر لبحوث الحوسبة، لقد كان معهد قطر لبحوث الحوسبة وما زال من دعاة تبادل المعلومات في مجال الأمن المعلوماتي منذ شروعنا في الأنشطة المعنية بهذا المجال، وأخذنا زمام المبادرة، الأمر الذي حدا بنا لنشر تقارير التهديدات الجديدة بصفة سنوية على اعتبار أنها الخطوة الأولى نحو تبادل المعلومات ونشرها حول هذه التحديات». معهد بحوث الحوسبة يرصد الهجمات الإلكترونية للبنى التحتيةكما يستعرض التقرير ما يبذله معهد قطر لبحوث الحوسبة من جهود في الوقت الحالي لتعزيز الأمن المعلوماتي، وانتهى فيه إلى وجود أربعة تحديات أو مخاطر أساسية، وهي «إعاقة وضع الخطط لمواجهة المخاطر الأمنية الإلكترونية بسبب عدم وضوح الرؤية حول التهديدات والهجمات»، و«استهداف المهاجمين المتزايد للبنية التحتية المعلوماتية ومزودي الخدمات»، و«تطوّر البرامج الضارة والجهات الفاعلة مع زيادة تنوع الأهداف» و«تبني التكنولوجيا المتصلة يزيد من الفرص الاقتصادية لكنه يشكل تحديًا على الخصوصية». يركّز التحدي الأول من تقرير معهد قطر لبحوث الحوسبة على «عدم وضوح الرؤية» تجاه التهديدات، داعيًا إلى تبادل البيانات حول الهجمات التي تستهدف القطاعات الحيوية. وفي هذا الصدد، قال الدكتور ديميتريوس سيربانوس، باحث رئيسي متخصص في الأمن المعلوماتي بمعهد قطر لبحوث الحوسبة: إنّ مجتمع دولة قطر ومنظماتها على علم ودراية بالتهديدات والمخاطر الإلكترونية، مثلهم في ذلك مثل العالم المتقدم، إلا أنّ هذا لا يعني بالضرورة أنّنا حققنا المنشود رغم أنني على يقين بأنّ الحكومة وكبرى المنظمات على إلمام تام بالتهديدات الماثلة». ومن هنا يبحث معهد قطر لبحوث الحوسبة عن سبل لاستخراج مجموعات ضخمة من البيانات الشبكية باستخدام عدد متنوع من أساليب التحليل وذلك لاستنباط المؤشرات التي تؤذن باحتمالية وقوع هجمات وشيكة. وتمثّل هذه المبادرات التي تعتمد على البيانات الكبيرة أحد المحاور الأساسية لنطاق عمل المعهد. وقال الدكتور حسين بدران، مدير المشاريع الخاصة بمعهد قطر لبحوث الحوسبة، «انطلاقًا من أهمية مشروعات المدن الذكية في خطط تنمية دولة قطر، فإنها ستقوم بتخزين ومعالجة هذا الكم الكبير من بيانات المستخدمين، بما في ذلك البيانات الحساسة التي يلزم التعامل معها بدقة لضمان خصوصية المستخدم. طرح التقرير في معرض تناوله للتحدي الثاني تساؤلًا حول ما إذا كان من الممكن أو الضروري توسيع إجراءات الأمن المعلوماتي التي تطبقها دولة قطر وتنميتها بنفس الوتيرة التي تسير عليها معظم القطاعات الحيوية في الصناعة. ويركز التحدي الثاني على مخاطر محاولات استهداف نظم البنية التحتية الحيوية لدولة قطر والشركات العاملة في مجالي التكنولوجيا والخدمات. وأثناء تناوله لهذا السؤال، يعتقد الدكتور سيربانوس أن دولة قطر اجتازت خطوات كبيرة في هذا الصدد، حيث قال «الأمن المعلوماتي ليس مجرد تكنولوجيا، بل هو عملية تخضع للتطور المستمر في ظل ما يبرز على الساحة من تقنيات وخدمات جديدة. وفيما تشهد التكنولوجيا تطوراً مستمراً، فلا يوجد معيار محدد نعوّل عليه في حل مشكلة ما حلًا تامًا. لكنك تجد أنّه فيما يخص قطاع البنية التحتية الحيويّ، تتمتع دولة قطر بوضع ممتاز، ويرجع الفضل في ذلك للفرصة التي أتيحت لها لدمج التكنولوجيا الحديثة في عملياتها». كذلك تشكل قضية البرمجيات الخبيثة المتطورة محور الخطر الثالث الذي استعرضه معهد قطر لبحوث الحوسبة في تقريره، وفيما يتعلق بالتحدي الرابع بتبني دولة قطر السريع للأجهزة والتكنولوجيا المتصلة بالإنترنت، ورغم انعكاس ذلك إيجابًا على زيادة الفرص الاقتصادية، لكنّه جعل من الخصوصية قضية متزايدة الأهمية للمواطنين. وحول هذا التحدي، تحدث الدكتور جايديب سريفاستافا، مدير أبحاث الحوسبة الاجتماعية في معهد قطر لبحوث الحوسبة، قائلًا: «علينا أن نتساءل عن الآثار الجيدة والسلبية لهذه الأجهزة على طريقة الحياة التقليدية وما هو مردودها الذي صار معلومًا للجميع، ذلك أنه يحدث بصورة سريعة».
765
| 05 مارس 2016
حذرت وزارة الداخلية عبر حسابها الرسمي على موقع التواصل الاجتماعي "تويتر" من الوقوع في فخ جرائم الإنترنت، واستضاف حساب الوزارة الملازم أول عويضة عبد الله النعيمي، ضابط وحدة تحقيقات الانترنت بمركز مكافحة الجرائم الالكترونية، في لقاء لتوجيه النصائح والارشادات اللازمة للوقاية من الجرائم الالكترونية. وتناول اللقاء تعريف الجريمة الالكترونية وأبرز أساليب ارتكابها إضافة إلى بعص نصوص قانون الجرائم الالكترونية، حيث أوضح النعيمي أن الجريمة الإلكترونية بصفة عامة هي الحصول على بيانات الغير بطرق غير مشروعة باستخدام الاجهزة المختلفة لأهداف وغايات إجرامية. وأشار إلى أن من أبرز اساليب ارتكاب الجريمة الإلكترونية هو "الاصطياد phishing" باستخدام الهندسة الاجتماعية للحصول على البيانات الشخصية وبيانات البطاقات الائتمانية، وأن الابتزاز يقع بعد جمع البيانات والمعلومات للمجنى عليه خاصة اذا كان يستخدم بريدا إلكترونيا واحد في مختلف صفحات التواصل. ولفت النعيمي إلى أن مفهوم الهندسة الاجتماعية يتلخص في دراسة حالة الضحية عن طريق البيانات المنشورة وتحليلها وصولاً إلى أسلوب مناسب لتنفيذ الجريمة واختراق البيانات. وعن كيفية تأمين الحسابات الإكترونية، ذكر النعيمي الوسائل التالية: عدم نشر البيانات الشخصية واستخدام كلمات سر قوية تجنب فتح روابط من مصادر مجهولة. عدم استخدام كلمات سر موحدة لجميع الحسابات، واستخدام عملية التحقق بخطوتين (كلمة السر + رقم الهاتف). كيف يمكن التعامل مع الهاكرز؟ وأوضح النعيمي إنه في حالة التعرض لأي نوع من التعاملات المريبة يرجى سرعة تغيير كلمة السر، وإغلاق الحساب في جميع الاجهزة، والإبلاغ الفوري من خلال التواصل مع مركز مكافحة الجرائم الالكترونية على الهاتف 2347444 او البريد الالكتروني [email protected] ، فالابلاغ الفوري يساهم في سرعة ضبط الجناة، ويحد من انتشار الجريمة ووقوع المزيد من الضحايا. وأكد النعيمي في تغريداته أن الاساءة للآخرين من خلال مواقع التواصل الاجتماعي (سب، تشهير، نشر بيانات شخصية) تعرض صاحبها للمساءلة القانونية كيفية تأمين وحماية الصور الشخصية؟ كما نصح الضابط بوحدة تحقيقات الانترنت بمركز مكافحة الجرائم الالكترونية، بأهمية تأمين وحماية الصور الشخصية عن طريق تمكين خيار عدم السماح بالوصول الى البيانات الشخصية عند تثبيت أو استخدام البرامج والتطبيقات المختلفة، ززجه بضرورة الاطلاع على شروط استخدام البرامج والتطبيقات المختلفة قبل الموافقة عليها والشروع في استخدامها. وفي ختام اللقاء أكد النعيمي على أن قانون الجرائم الالكترونية ينص على عدم نقل أو تداول أي معلومات أو بيانات أو أخبار دون التأكد من مصادرها الرسمية، وشدد على أن المُشرع القطري، وضع قانوناً يعد من أحدث القوانين التي تكافح الجرائم الالكترونية، وتعزز من أمن وسلامة مستخدمي الإنترنت.
4977
| 24 فبراير 2016
تعرضت الآلاف من أوراق اعتماد الحكومة الأمريكية الحساسة للاختراق من قبل القراصنة مجهولين، وتم تسريب بيانات الموظفين على شبكة الإنترنت، وتضمنت القائمة الكاملة التي تم تحميلها على منصة الاستضافة CryptoBin عددا كبيرا من المعلومات عن الموظفين بما في ذلك الأسماء والمسميات الوظيفية ورسائل البريد الإلكتروني، وعناوين وأرقام هواتف الموظفين من وزارة الأمن الداخلي (DHS). وأصدر القراصنة تحذيرا، أن مكتب التحقيقات الفدرالي سيكون الهدف التالي. ووفقا للموقع البريطاني ibtimes، لم يتم تحديد هوية الشخص الذي قام بهذا الاختراق، لكنه ترك رسالة صغيرة كتب فيها "هذا من أجل فلسطين، رام الله، الضفة الغربية، قطاع غزة، من أجل الطفل الذي يبحث عن إجابة". وزعم الهاكر حصوله على هذه البيانات وقيامه بهذا الاختراق عن طريق كمبيوتر تابع لوزارة العدل، وتشتبه الأجهزة الأمنية سرقة مئات الجيجابايت من البيانات ضمن هذا الاختراق.
541
| 09 فبراير 2016
كشف الخبير الأمني "Benjamin Kunz Mejri"، عن وجود ثغرة ببعض النسخ من هواتف آيفون وأجهزة الآيباد والتي تتيح للهاكرز تخطى قفل الشاشة بكل سهولة في دقائق معدودة. وأوضح الخبراء، أن هذه الثغرة تؤثر على هواتف آيفون 5 و6 وآيباد 2، الذي يعمل بنظام التشغيل 8.2 فيما فوق. ووفقا للموقع الإلكتروني لصحيفة "ديلى ميرور" البريطانية، كل ما على الهاكر فعله هو الحصول على الهاتف، إذ لا يمكن القيام بهذه الحيلة عن بعد، ليبدأ بعدها بخداع جهاز أبل وإدخاله في وضع معين يضطر فيه الهاتف إلى تعطيل قفل الشاشة وتخطى كلمة السر، مما يسهل على أي شخص العبث بالبيانات والحصول على الصور والملفات الحساسة. ونشر "بينجامين" فيديو مفصلا يستعرض طريقة عمل هذه الثغرة، وأكد إبلاغه عن هذه الثغرة لفريق أبل في أكتوبر الماضي، ولم تعلق شركة أبل على هذا العيب ولكنها ليست المرة الأولى التي يبلغ أحد الخبراء بوجود عيب أو ثغرة في النظام، لكن تصلح أبل نقاط الضعف دائما بالكشف عن تحديثات جديدة.
374
| 07 فبراير 2016
نشرت صحيفة "وول ستريت جورنال"، تقريرا جديدا يحذر المستخدمين من عدد من أجهزة الراوتر المنزلية التي يستخدمها الملايين حول العالم، حيث أصبحت الهدف الأساسي للهاكرز، ووسيلتهم للتجسس على المستخدمين واختراق خصوصيتهم. ووفقا لمجلة "تايم" الأمريكية فأظهر التحليل الذي أجرته الصحيفة أن أجهزة الراوتر التي يستخدمها الناس للاتصال بالإنترنت مليئة بالكثير من الثغرات الأمنية، ونصفها يفتقر إلى وسائل الأمان والحماية، حيث لا تطلب من المستخدمين التحقق من وجود تحديثات البرامج أثناء عملية التثبيت الأولية، وهو ما قد يجعلها هدفا سهلا للقراصنة، ليتمكنوا من استغلال هذه الثغرات لسرقة المعلومات الحساسة التي يرسلها المستخدمين عبر شبكات الإنترنت المنزلية واختراق البيانات المشفرة بكل سهولة. وحذر التقرير من مخاطر هذه الأجهزة وطالب المستخدمين باتخاذ التدابير الأمنية اللازمة وتحديث أجهزة الراوتر أولا بأول، والبحث عن التحديثات الأمنية، بدلا من الوقوع في فخ الهاكرز وتعريض بياناتك ومعلوماتك الشخصية للسرقة وحياة أسرتك وأبنائك للخطر.
1419
| 20 يناير 2016
يرتكب الملايين من مستخدمي مواقع التواصل الاجتماعي مجموعة من الأخطاء البسيطة التي تكلفهم الكثير، وتتسبب في اختراق حساباتهم وسرقة بياناتهم وصورهم الشخصية والمعلومات الحساسة التي من الممكن أن تؤثر على أمنهم وسلامة أبنائهم، وقد تعرض حياتهم للخطر. لذا رصد الموقع البريطاني "مترو" أبرز هذه الأخطاء حتى يعرفها مستخدمو مواقع التواصل الاجتماعي، ويتجنبون الوقوع بها حفاظ على بياناتهم وسلامتهم. 1- طلبات الصداقة يعد قبول طلبات الصداقة من أشخاص لا تعرفهم ولا تربطك بهم أي علاقة أمر خطير، حيث تعطيهم الحث والصلاحية لاختراق خصوصيتك ومعرفة معلوماتك الشخصية. 2- الروابط رغم تحذيرات الخبراء من عدم الضغط على أي رابط غير معروف، إلا أن هناك العشرات من المستخدمين الذين يرتكبون هذا الخطأ مما يتسبب في اختراق حسابك. 3- مشاركة المعلومات الشخصية من الأخطاء التي لا يدركها المستخدمون هو مشاركة الكثير من التفاصيل عن حياتهم الشخصية، وطبيعة عملهم ومنزلهم. 4- إعدادات الخصوصية ومن أخطر الأخطاء التي يتم ارتكابها على مواقع التواصل الاجتماعي هو تجاهل إعدادات الخصوصية، وعدم متابعة أحدث التغييرات التي تجريها لمواقع المختلفة لحماية المستخدمين. 5- كلمات سر متشابهة من الضروري تجنب وضع كلمة سر واحدة لجميع حساباتك الشخصية وإيميلاتك، فعند اختراق حساب واحد تتسبب في سرقة جميع حساباتك واختراقها بشكل كامل وتعريض بياناتك للخطر. 6- عدم امتلاك نظام آمن يتجاهل الكثير من المستخدمين تحديث أنظمة أجهزتهم الذكية سواء أجهزة اللاب توب أو الهواتف، مما يعرضهم لعشرات الثغرات التي قد يستغلها الهاكرز لسرقة البيانات واختراق الأجهزة.
965
| 09 يناير 2016
أعلن هاكرز أنونيموس الشهير، الحرب على المرشح الرئاسي الأمريكي "دونالد ترامب"، والتهديد باختراق جميع حساباته وتعطيل موقعه الرسمي، بعد تصريحاته العنصرية تجاه المسلمين، وإعلانه عن ضرورة حظرهم من دخول الولايات المتحدة. ووفقا للموقع البريطاني "ميرور"، استطاع الهاكرز تعطيل الموقع الرسمي للمرشح الرئاسي المثير للجدل لفترة قصيرة، معلنين قدرتهم على القضاء على جميع حساباته بكل سهولة، حيث طلبوا مساعدات المهتمين بالأمر لإسكات "ترامب" نهائيا على السوشيال ميديا، ومنعه من استخدام مواقع التواصل الاجتماعي لنشر أفكاره المتطرفة التي ستؤدى إلى الكثير من الدمار والقتل. وتعرض "ترامب" لموجة كبيرة من الانتقادات، حيث وصفه البعض بهتلر أمريكا، بسبب أفكاره المتطرفة العنصرية تجاه المسلمين والتي تنادى بالقضاء عليهم واعتبارهم سببا للدمار الذي يحدث في العالم.
2289
| 10 ديسمبر 2015
تمكن فريق من الهاركز من ربح مليون دولار أمريكي، بعد أن قاموا بعمل jailbreak لجهاز آيفون عن بعد، وهذا بعد أن أعلنت وكالة الأمن المعروفة باسم Zerodium في وقت سابق من هذا العام، أنها ستدفع مليون دولار أمريكي كمكافئة لأي فريق هاكرز يتمكن من إيجاد وسيلة لعمل jailbreak لأي جهاز آيفون أو أيباد ممن تعمل مع الإصدار الأحدث من نظام التشغيل أبل وهو ios 9 من على بعد. وبعد أسابيع من العمل، حقق فريقان تقدما كبيرا ولكن وجدا نفس العائق، وفى النهاية تمكن فريق واحد من النجاح في عمل jailbreak للهواتف. ومن أجل إنجاز هذه المهمة، وكان على الفريق (الذي لم يكشف عن اسمه) القيام بمهام صعبة للغاية فالأمر لم يكن سهل لأن نظام ios9 يعتبر من أكثر الأنظمة أمانا في العالم، والقراصنة تحتاج إلى العثور على سلسلة الأشياء التي تمكنهم من عمل jailbreak للجهاز عن بعد باستخدام سفاري، كروم أو رسالة نصية، وفقا لموقع bgr الأمريكي، فإن شركة أبل لا تقدك مكافآت لأي شخص يعثر على ثغرة في الأنظمة الخاصة به، ولكن الشركة الأمنية ستستفيد من تلك المسابقة كثيرا.
330
| 03 نوفمبر 2015
يعاني الكثير من الاختراقات المتكررة لحساباتهم على شبكة الإنترنت، حيث يبحث الجميع عن كلمة مرور لا تخترق، فينا أعلن الباحثون في مجال الحوسبة أنهم وجدوا وسيلة مثالية لإنشاء كلمة مرور لا تنسى وآمنة للغاية، وهى "بيت شعر". ويرى الباحثون أن الشعر يتم تذكره بشكل أسرع داخل العقل وليس من السهل تخمينه من قبل القراصنة، فيما ينصح الباحثون بعد استخدام كلمات مرور مثل "12345" وعكسها عليك أن تعيد النظر في هذا الأمر والتفكير فى كلمة مرور أقوى، أو بيت شعر كما ينصح الخبراء. وقال الموقع الأمريكي "popular science" أن كلمات المرور المكونة من بيت شعر معقدة بالنسبة للهاكرز وسهلة للمستخدم وهذا لأن لها إيقاع موزون وكلمات منظمة تسمح بالدخول إلى العقل والذاكرة بشكل أسهل من الأرقام والأسماء التى يتم إنشاؤها عشوائيا وبلا معنى. وأضاف الخبراء أن هناك ملايين من بيوت الشعر التي يصعب على الهاكرز الوصول إليها والتجربة بينها، وعلى المستخدمين الذين يفكرون فى تقوية حساباتهم اختيار بيت شعر غير منتشر وحفظه جيدا، وحتى إذا نسى جزء منه يمكن الرجوع إلى القصيدة لتذكرها.
318
| 24 أكتوبر 2015
سيطر خبيران بالأمن الرقمي، عن بعد، على سيارة "جيب" عبر الإنترنت. وتمكن كل من الأمريكيين تشارلي ميلر وكريس فالاسيك من استغلال ثغرة في نظام "Uconnect" في سيارة Jeep والاتصال بنظام الكمبيوتر الخاص بها عن بعد 15 كيلو مترا والتحكم بكل شيء في السيارة، بينما كانت على الطريق السريع في سانت لويس بولاية ميزوري. واستطاع الهاكرز، بعد السيطرة على السيارة إلكترونيا، تعطيل محركها وإيقاف الفرامل، كما أوقفوا البث الإذاعي وعطلوا نظام الملاحة والتطبيقات الترفيهية، وبالإضافة إلى ذلك عرض القراصنة صورهم على شاشة العرض الخاصة بالسيارة. وكانت عملية القرصنة هذه بالطبع بعلم قائد السيارة، والهدف منها التنبيه إلى الثغرات الأمنية الموجودة في نظام Uconnect، وحث أصحاب المركبات التي تعتمد على ذلك النظام إلى تثبيت أحدث الإصدارات المتوفرة منه. يذكر أن نظام Uconnect معتمد في مئات الآلاف من السيارات المصنعة من قبل مجموعة FCA منذ عام 2013، ويتيح لأصحاب هذه السيارات تشغيل السيارة عن بعد كفتح النوافذ وتشغيل الإنارة وتطبيقات الترفيه ونظام التكييف.
748
| 22 يوليو 2015
أطلقت شركة جوجل قبل أيام إضافة أمنية جديدة مخصصة لمتصفح جوجل كروم تحمل اسم "Password Alert"، وتتلخص مهمتها الأساسية في تحذير المستخدمين عند إدخال كلمات المرور الخاصة بحساباتهم على جوجل ضمن صفحات احتيال وتصيّد، إلا أن تلك الإضافة الأمنية تعرضت للاختراق. وتقوم الإضافة بإظهار تنبيه للمستخدم في حال قيامه بإدخال كلمة المرور الخاصة به ضمن أي صفحة تصيّد قد يظن أنها تابعة لشركة جوجل، وبالتالي إتاحة إمكانية تحديث كلمة المرور الخاصة بالمستخدم لحماية حسابه، لكن بعد نحو 24 ساعة فقط من إطلاقها، أوجد أحد الباحثين الأمنيين طريقتين لتجاوزها. وأوضح الباحث الأمني البريطاني بول مور - Paul Moore، أن الطريقة الأولى تعتمد على كود الجافا سكريبت الذي يظهر في صفحة التصيّد من أجل تحذير المستخدم، وقال أن تجاوز الحاجز الأمني تطلب سبعة أسطر فقط من التعليمات البرمجية تؤدى إلى عدم ظهور أي تنبيه للمستخدمين عند إدخال كلمة مرور حساباتهم في موقع غير تابع إلى جوجل. وأضاف مور أن الإضافة تعمل على تسجيل كل حرف يقوم المستخدم بإدخاله ومقارنته مع آخر كلمة مرور مخزنة وعند تطابقهما ترسل الإضافة تنبيهاً إلى المستخدم لتغيير كلمة المرور الخاصة به. وردت جوجل بسرعة على هذه المشكلة من خلال تحديث الإضافة لإصلاح الثغرة الأمنية، لكن وبعد يوم واحد فقط من علاجها للثغرة عاد مور بطريقة أخرى للتحايل على النظام الأمني الخاص بالإضافة. وقضى مور المزيد من الوقت في محاولة لإيجاد طريقة أخرى للالتفاف على الحاجز الذي تضعه الإضافة، واكتشف طريقة يتم استغلالها عن طريق عمل تحديث للصفحة بعد كل حرف يدخله المستخدم من كلمة السر الخاصة به، وهي الخدعة التي تنطلي على نظام الإنذار الخاص بالإضافة مما يتيح للمواقع الخبيثة استخدامها ضدها. يذكر أن إضافة جوجل الأمنية متاحة عبر متجر إضافات كروم تحت اسم Password Alert، بحجم 407 كيلو بايت، وبدعم للغة العربية.
371
| 03 مايو 2015
أعربت الصين عن قلقها إزاء أنباء تفيد بأن أجهزة استخباراتية نيوزيلندية وأمريكية خططت لاعتراض بيانات تربط منشآت حكومية صينية في أوكلاند. واكتشفت الخطة في وثائق لوكالة الأمن القومي الأمريكية، سربها الضابط السابق بالوكالة إدوارد سنودن، حسبما ذكرت صحيفة "هيرالد" الأسترالية، اليوم الإثنين. وكان المشروع الذي يديره مكتب أمن الاتصالات الحكومي لنيوزيلندا ووكالة الأمن القومي الأمريكي يهدف إلى قرصنة بيانات متبادلة بين القنصلية الصينية ومكتب التأشيرات في أوكلاند، حسبما ذكر تقرير الصحيفة. وقالت الوثائق، إن المكتب النيوزيلندي حدد خط البيانات ووافق على التعاون مع الوكالة الأمريكية لاستخدام الخط للوصول إلى أنظمة الكمبيوتر الصينية. كما أظهرت أن الخطة حملت اسم "قضمة الصقيع" من قبل مكتب أمن الاتصالات الحكومي النيوزيلندي، واسم "باسيل هايدن" من قبل وكالة الأمن القومي الأمريكي. كما كشفت الوثائق أن المكتب النيوزيلندي عمل مع فريق نخبة من هاكرز وكالة الأمن القومي الأمريكي تخصص في كسر أنظمة الكمبيوتر وزرع برامج تجسس داخل الأجهزة، حسبما جاء بالتقرير.
336
| 20 أبريل 2015
أعلنت شركة تحقق في حملة روسية للتجسس على أهداف دبلوماسية في الولايات المتحدة الأمريكية عبر الإنترنت، اليوم الأحد، أن تلك الحملة كانت تستخدم ثغرتين في برنامج كمبيوتر لم تكونا معروفتين من قبل لاختراق الأجهزة المستهدفة. وقالت شركة "فايرآي"، وهي شركة أمريكية رائدة في مجال الأمن، إن أنشطة التجسس استغلت ثغرتين في برنامج لأنظمة شركة "أدوبي" يُستخدم لعرض محتويات نشطة وفي برنامج تشغيل "ويندوز" الذي تنتجه شركة "مايكروسوفت". وارتبطت الحملة بشركات أخرى لتشكل خرقا خطيرا لأجهزة الكمبيوتر الخاصة بوزارة الخارجية الأمريكية، ويُعتقد أيضا أن نفس المتسللين اخترقوا أجهزة بالبيت الأبيض تحتوي على معلومات غير سرية لكنها حساسة مثل جدول سفريات الرئيس باراك أوباما.
486
| 19 أبريل 2015
كشفت صحيفة "لوفيجارو" الفرنسية، في مقال لها بعنوان "المعارك الافتراضية هي السلاح الجديد للجهاديين في فرنسا"، مقتطفات من تقرير سري عن "الجهاديين الافتراضيين" وخطرهم على فرنسا. وأفادت الصحيفة، أن التقرير ذا الـ30 صفحة، يحتوي على كمّ هائل من المعلومات والرّسوم البيانية والتخطيطات والصور. مضيفة أن هذا التقرير المشترك بين الوكالة الوطنية لأمن النظم المعلوماتية ووزارة الدفاع والحماية الوطنية الفرنسية، يتمحور حول مجموعة الهاكرز الذين شاركوا في حملة "أوبفرانس 2015"، وبالتحديد الهجومات المعلوماتية الموجهة ضد فرنسا منذ أحداث "شارلي إيبدو" في يناير الماضي في باريس، حيث إن هذه المجموعات تعمل تحت اسم "الفلاقة" أو "الجيش السوري الإلكتروني". وأشارت "لوفيجارو" إلى أن المختصين في الوكالة الوطنية لأمن النظم المعلوماتية، يحذرون من التطور الكمي والنوعي للمجموعات المنظمة للهجمات الإعلامية، بذريعة الدّفاع عن مصالح المسلمين، ويلفتون النظر إلى وجود علاقة مباشرة بين هؤلاء المهاجمين، وحرب القرصنة الإعلامية التي أصبحت جزءاً لا يتجزأ من الصراع الفلسطيني الإسرائيلي.
1255
| 11 أبريل 2015
أكدت السفارة الأمريكية في لبنان، اليوم الأربعاء، أن محتالين على الانترنت انتحلوا شخصية السفير الأمريكي لدى لبنان، وحاولوا خداع الشعب اللبناني للحصول على أموال باستخدام وسائل التواصل الاجتماعي، وتقديم وعود لهم بوظيفة في الأمم المتحدة مقابل إرسال أموال. وفي بيان يحمل عنوان "السفير لا يريد أموالكم"، حذرت السفارة من أن المحتالين اتصلوا بالناس عبر وسائل التواصل الاجتماعي، ووجهوا لهم دعوة للتواصل مع السفير ديفيد هيل. وكانوا يتلقون تعليمات بعد ذلك بإرسال أموال إلى مكتب في لندن يطلق عليه سفير النوايا الحسنة في الأمم المتحدة، ويضم سفراء النوايا الحسنة بالأمم المتحدة، نجوم سينما، ومطربين، وشخصيات رياضية. وقال البيان أن "السفير هيل لا يقم بأي تعيينات في الأمم المتحدة، ولن يطلب أموالا من أشخاص"، وأضاف البيان أن المحتالين أرسلوا رسائل بريد الكتروني يطالبون فيها بأتعاب للتعامل مع وثائق تأشيرات الهجرة وتصاريح العمل.
292
| 08 أبريل 2015
حذر خبير تقني كوري شمالي منشق من كتيبة "محاربين هاكرز" ينشرها نظام الدولة المنعزلة بأنحاء العالم لشن هجمات إلكترونية على أي دولة يعتبرها عدوا له، على خلفية تعرض "سوني بيكتشرز" لهجوم إلكتروني واسع وتهديد قراصنة، ما دفع الشركة لسحب فيلم يتناول حياة زعيمها الشاب، في خطوة يتخوف خبراء أنها قد تضع شركات أمريكية تحت "رحمة" الهاكرز. "المكتب 121" وقدر جانج سو-يول، الذي انشق عن كوريا الشمالية قبل 7 أعوام، عدد قراصنة نظام بيونج يانج بحوالي 1800، متمركزون حول العالم، موضحا أنه حتى العملاء يجهلون عدد المنخرطين في هذه الوحدة، وتعرف حركيا بـ"المكتب 121" ومهمتها تنفيذ هجمات إلكترونية "بالخارج وضد دول أعداء". شملت عدة دول وأوضح مسؤول حكومي في كوريا الجنوبية، لشبكة "سي إن إن" الإخبارية الأمريكية، أن "المكتب 121" هو المحرك لعدة هجمات إلكترونية ضد دول أجنبية، مشيرا إلى أنه "سواء كان الجهاز هو من يقف وراء قرصنة سوني أم لا، فقد سبق له شن هجمات إلكترونية". وتعرضت كوريا الجنوبية لسلسلة هجمات إلكترونية استهدفت أكثر من 48 ألف جهاز حاسوب لمصارف ومؤسسات إعلامية، وأطلق على تلك الهجمات التي جرت العام الماضي، "سيؤول الداكنة"، ورجح المصدر ضلوع "المكتب 121" في القرصنة. وتسلطت الأضواء على القدرات الهجومية الإلكترونية لكوريا الشمالية عقب القرصنة الواسعة لـ"سوني" وتهديدها بعدم عرض فيلم "ذا انترفيو"، وهو ما فعلته بوقف أول عرض له مقرر الأربعاء المقبل، وتأكيد مكتب التحقيقات الفيدرالية بمسؤولية النظام الشيوعي في الهجمات، بيد أن الأخير نفى ما وصفها بـ"الافتراءات" الأمريكية مطالبا بالمشاركة في تحقيقات جارية في هذا الشأن. وحذر جانج من "ترسانة" كوريا الشمالية للقرصنة، بأنها حقيقة وأكثر واقعية من قدرتها على شن هجوم نووي، مضيفا، "هذه الحرب الصامتة، الحرب الإلكترونية بدأت دون إطلاق رصاصة واحدة". ويرى خبراء أن "نجاح" القرصنة ضد سوني، ضوء أخضر للهاكرز لشن هجمات مؤذية على المؤسسات الأمريكية، وهو ما دفع الرئيس الأمريكي، باراك أوباما، لوصف قرار "سوني" بوقف عرض الفيلم بـ"الخطأ".
455
| 21 ديسمبر 2014
مساحة إعلانية
نوهت الهيئة العامة للجمارك بأهميةالإقرار الجمركي للمسافرين من قطر والقادمين إليها والحالات التي تستلزم تعبئته وعقوبة الامتناع عن ذلك أو تقديم معلومات خاطئة....
17792
| 25 ديسمبر 2025
أعلنت وزارة التجارة والصناعة عن إغلاق شركة إغلاقاً إدارياً لمدة شهر، لمخالفتها أحكام المادة (7) من القانون رقم (8) لسنة 2008 بشأن حماية...
8596
| 24 ديسمبر 2025
أكدت وزارة البيئة والتغير المناخي أن دهس الروض يُعد مخالفة قانونية في دولة قطر، ويترتب عليه اتخاذ الإجراءات القانونية اللازمة، وذلك استنادًا إلى...
3106
| 24 ديسمبر 2025
تبدأ وزارة التربية والتعليم والتعليم العالي في إعلان نتائج الفصل الدراسي الأول للشهادة الثانوية العامة للعام الدراسي 2025-2026 غداً، السبت، بعد الساعة الثانية...
2794
| 26 ديسمبر 2025
تابع الأخبار المحلية والعالمية من خلال تطبيقات الجوال المتاحة على متجر جوجل ومتجر آبل
أعلنت وسائل إعلام مصرية، اليوم، عن انفصال الإعلامي المصري عمرو أديب عن الإعلامية لميس الحديدي، بعد زواج استمر لأكثر من 25 عامًا، في...
2184
| 25 ديسمبر 2025
أنقذ رجل أمن سعودي زائراً للمسجد الحرام حاول إلقاء نفسه من أحد الأدوار العلوية للمسجد، فيما تصدر منصة التواصل الاجتماعي بالمملكة على مدار...
2054
| 26 ديسمبر 2025
أعلنت شركة نوفو نورديسك أن إدارة الغذاء والدواء الأمريكية وافقت على دواء ببتيدها الفموي الشبيه بالغلوكاغون 1 (GLP-1) لإنقاص الوزن وعلاج السمنة لدى...
1836
| 26 ديسمبر 2025