Stories
-
زيارة بوتين إلى الصين
RT STORIES
موسكو وبكين تحتفلان بثلاثين عاما من الشراكة خلال قمة بوتين - شي
#اسأل_أكثر #Question_MoreRT STORIES
استخباراتي أمريكي: الصين ترحب دائما ببوتين على خلاف ترامب
#اسأل_أكثر #Question_MoreRT STORIES
التجارة الروسية الصينية تواصل النمو
#اسأل_أكثر #Question_More
زيارة بوتين إلى الصين
-
نبض الملاعب
RT STORIES
إيران تتلقى ضمانات دولية وتؤكد حضورها في المونديال
#اسأل_أكثر #Question_MoreRT STORIES
تصريحات نارية من روني ضد محمد صلاح
#اسأل_أكثر #Question_MoreRT STORIES
أغرب احتفال بلقب في تاريخ باريس سان جيرمان
#اسأل_أكثر #Question_MoreRT STORIES
الجمباز الدولي ينهي حقبة الحياد للرياضيين الروس
#اسأل_أكثر #Question_MoreRT STORIES
مفاجأة في الترشيحات.. من يخطف جائزة أفضل لاعب في مونديال 2026؟
#اسأل_أكثر #Question_MoreRT STORIES
قرار أمريكي يثير الجدل بشأن كأس ستانلي واللاعبين الروس
#اسأل_أكثر #Question_MoreRT STORIES
روسيا تكتسح بطولة أوروبا للسامبو
#اسأل_أكثر #Question_More
نبض الملاعب
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
أوكرانيا: هجوم روسي كبير بالصواريخ والمسيرات الليلة الماضية
#اسأل_أكثر #Question_MoreRT STORIES
مصدر أمني: فيروس "هانتا" ينتشر في صفوف القوات الأوكرانية على جبهة مقاطعة سومي
#اسأل_أكثر #Question_MoreRT STORIES
بوشيلين يعلن عن تقدم القوات الروسية على ثلاث جبهات في دونيتسك
#اسأل_أكثر #Question_MoreRT STORIES
المدفعية الأوكرانية تقصف محطة زابوروجيه الكهروذرية
#اسأل_أكثر #Question_MoreRT STORIES
"فورين بوليسي": أوروبا تواجه فترة خطيرة في علاقاتها مع روسيا بعد انتهاء حرب أوكرانيا
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
هدنة وحصار المضيق
RT STORIES
"كنز في قاع هرمز".. "فارس": من حق طهران أن تعلن سيادتها على كابلات الإنترنت في المضيق
#اسأل_أكثر #Question_MoreRT STORIES
رضائي لـ RT: صدرت أوامر في حال الهجوم برا على إيران ألا يترك جندي أمريكي على قيد الحياة
#اسأل_أكثر #Question_MoreRT STORIES
هيئة البث الإسرائيلية: واشنطن وتل أبيب ترفعان حالة التأهب لاستئناف حرب إيران بانتظار "أخضر" ترامب
#اسأل_أكثر #Question_MoreRT STORIES
"25 مليار دولار وتخصيب يورانيوم".. "WSJ" تنشر تفاصيل "نسخة بديلة" من الاقتراح الأمريكي لإيران
#اسأل_أكثر #Question_MoreRT STORIES
مسؤول عسكري مطلع: العدو يحاول التغطية على فشله بافتعال عمليات ضد دول المنطقة ونسبها لإيران
#اسأل_أكثر #Question_MoreRT STORIES
"فايننشال تايمز": شركات الشحن تنقل الوقود بالشاحنات على خلفية أزمة مضيق هرمز
#اسأل_أكثر #Question_More
هدنة وحصار المضيق
-
إسرائيل تواصل غاراتها على لبنان
RT STORIES
مقتل قيادي بحركة الجهاد الإسلامي وابنته جراء استهداف شقته جنوبي بعلبك بصاروخ إسرائيلي (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
إصابة قائد سرية في وحدة "ماجلان" الإسرائيلية بجروح خطيرة إثر انفجار عبوة في جنوب لبنان
#اسأل_أكثر #Question_More
إسرائيل تواصل غاراتها على لبنان
3 علامات تدل على اختراق أجهزتك الذكية سرا
تحذر شعبة الجرائم الإلكترونية التابعة لمكتب التحقيقات الفيدرالي (FBI) مستخدمي الأجهزة الذكية من تعرض أجهزتهم للاختراق والاستغلال في هجمات إلكترونية دون علمهم.
ويشير مركز شكاوى الجرائم عبر الإنترنت التابع للمكتب (IC3) إلى أن القراصنة يستهدفون بشكل متزايد أجهزة "إنترنت الأشياء" (IoT)، مثل:
- أجهزة التلفاز الذكية.
- كاميرات المراقبة.
- منظمات الحرارة.
- الثلاجات.
- أجهزة تتبع اللياقة.
- ألعاب الأطفال.
وتكمن خطورة هذه الهجمات في تحويل الأجهزة المخترقة إلى جزء من شبكة "بوت نت" (Botnet)، وهي شبكة سرية من الأجهزة التي يسيطر عليها القراصنة عن بُعد، لاستخدامها في:
- تنفيذ هجمات إلكترونية.
- تمرير حركة إنترنت خبيثة.
- إخفاء المصدر الحقيقي للهجمات.
اختراق آلاف الأجهزة حول العالم لصنع سلاح سيبراني غير مسبوق
كيف يتم الاختراق؟
لا يعتمد القراصنة دائما على التصيد الإلكتروني أو الروابط المشبوهة، بل يستغلون ثغرات مباشرة، أبرزها:
- كلمات المرور الافتراضية الضعيفة (مثل: admin / 1234).
- إهمال تحديث البرمجيات والأنظمة.
- ثغرات أمنية غير مكتشفة تُعرف بـ"ثغرات اليوم الصفري" (Zero-day).
علامات تدل على اختراق جهازك
حدد الخبراء 3 مؤشرات رئيسية ينبغي الانتباه لها:
- ارتفاع استهلاك البيانات بشكل غير طبيعي نتيجة نشاط خفي للجهاز في إرسال واستقبال البيانات.
- زيادة مفاجئة في فاتورة الإنترنت خاصة مع وجود رسوم على الاستهلاك المرتفع.
- بطء الأجهزة أو ضعف شبكة "واي فاي" بسبب استهلاك البرمجيات الخبيثة لموارد الجهاز (المعالج، الذاكرة، النطاق الترددي).
وتتم هذه الأنشطة عبر اتصال الإنترنت وعنوان IP الخاص بالمستخدم، ما يسمح للمخترقين بإخفاء هويتهم واستخدام شبكة الضحية كوسيط لعملياتهم.
كيفية حماية الأجهزة:
- تغيير كلمات المرور الافتراضية فورا.
- تثبيت التحديثات الأمنية بشكل مستمر.
- مراقبة استهلاك البيانات بشكل دوري.
المصدر: ديلي ميل
إقرأ المزيد
هاكر ينفي ادعاءاته باختراق بيانات تطبيق Мах الروسي
ذكرت وكالة "تاس" الروسية أحد قراصنة الإنترنت، والذي ادعى سابقا اختراق قاعدة بيانات تطبيق Мах، تراجع عن أقواله وأكد عدم وجود أي تسريب للبيانات.
هل هاتفك مخترق؟.. 5 علامات تحذيرية تكشف خطر التجسس
كشف خبير تقني عن خمس علامات تحذيرية قد تشير إلى أن شخصا ما يتجسس عليك عبر هاتفك.
إعداد خفي في "واي فاي" قد يعرّض هاتفك للاختراق
حذر خبراء في التكنولوجيا من أن تفعيل ميزة "الانضمام التلقائي" (Auto-Join) عبر "واي فاي" في أجهزة "آيفون" قد يعرّض المستخدمين لمخاطر أمنية كبيرة.
التعليقات