المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث عن شيء أخر المرجع الالكتروني للمعلوماتية

Molecular Orbitals of 1,3 Dienes
16-8-2019
السيد محمد حسين الملقب بالسيد بزرگ ابن محمد جعفر
30-1-2018
خواص الغازات النبيلة
27-5-2018
أحمد بن علي بن محمد بن جعفر بن عبيد الله
7-9-2020
Möbius Ladder
22-3-2022
هل يجب تقسيم الزّكاة إِلى ثمانية أجزاء متساوية ؟
13-10-2014


أجهزة آبل قد تكون عرضة للاختراق عبر تطبيق البريد الإلكتروني


  

2100       12:59 صباحاً       التاريخ: 25-4-2020              المصدر:
كشفت نتائج بحث وجود ثغرات أمنية في برامج تشغيل منتجات آبل مما يعرض بيانات الملايين من مستخدمي أجهزة آيفون وآيباد عرضة للاختراق عن طريق القرصنة الإلكترونية.
وقال البحث الذي نشرته شركة ZecOps المختصة بالأمن الإلكتروني، إن خللا في التطبيق الخاص بالبريد الإلكتروني أتاح للقراصنة إمكانية مهاجمة أجهزة آيفون وآيباد عبر استغلال الثغرة التي تتيح إدخال برمجيات خبيثة.
وأكدت الشركة أن لديها من الدلائل ما يجعلها "واثقة بشدة" بأن الخلل قد استغل للقيام باختراق أجهزة ست ضحايا من الشخصيات البارزة على الأقل.
ورد متحدث باسم شركة آبل، في تصريحات لوكالة رويترز للأنباء، بأن الشركة ستتدارك الخلل في التحديثات المقبلة التي ستصدرها لبرامج التشغيل.
وقالت شركة آبل في بيان لها "لقد حققنا بدقة في التقرير الذي أصدره الباحثون، وخلصنا استناداً إلى المعلومات المقدمة، إلى أن هذه المشاكل لا تشكل خطرا مباشرا على مستخدمينا. لقد حدد البحث ثلاث مشاكل في البريد الإلكتروني، لكنها غير كافية وحدها لاختراق إجراءات الحماية الأمنية لأجهزة آيفون وآيباد، كما لم نجد أي دليل على استخدام معلومات مسربة عن هذا الطريق ضد عملائنا".
وقامت شركة ZecOps بإبلاغ شركة آبل بوجود الخلل المذكور في مارس/آذار الماضي. ولم يكن لدى الشركة العملاقة في مجال التكنولوجيا أي علم بوجود المشكلة.
ويمكن للقراصنة الإلكترونيين استغلال هذا العيب، بإرسال رسالة تبدو فارغة إلى البريد الإلكتروني لمستخدمي آيفون وآيباد والذي يفتح بواسطة تطبيق خاص على أنظمة iOS، وعندما يتم فتح الرسالة، سيتعطل التطبيق، ما يجبر المستخدم على إعادة تشغيله، وأثناء إعادة التشغيل، يتمكن القراصنة من الوصول إلى المعلومات الموجودة على الجهاز.
وما يجعل هذا الهجوم مختلفاً عن عمليات الاختراق الأخرى، هو إمكانية حدوثه من دون أن يقوم المستخدمون بتنزيل أي برامج خارجية ضارة، أو زيارة موقع يحتوي على برامج خبيثة، وهي عادة الخدع التي يلجأ إليها القراصنة، وتحتاج إلى مساهمة من جانب الضحية، وهي في نفس الوقت خطوات تسمح بإمكانية تتبع مصدر الهجوم.
لكن الباحثين قالوا، إن البرنامج الخبيث قد يستغل حتى أحدث الإصدارات من نظام تشغيل iOS.
وتقول شركة ZecOps إنها وجدت أدلة على أن القراصنة استخدموا البرنامج الخبيث لمهاجمة أهداف معروفة، من كبار المسؤولين في أهم الشركات الأمريكية، ومسؤول تنفيذي من شركة اتصالات محمولة في اليابان، وموظفين كبار في شركات تكنولوجية في المملكة العربية السعودية وإسرائيل، وصحفي أوروبي وشخص في ألمانيا. إلا أنها لن تكشف عن هوية هؤلاء الضحايا.
وتعتبر الأجهزة التي تنتجها شركة آبل عادة أكثر أماناً من الأجهزة المحمولة والهواتف الذكية الأخرى.
ومن جهتها، أكدت شركة آبل أن الخلل سيتم تداركه، وقالت "ستتم معالجة هذه المشاكل المحتملة قريباً من خلال تحديث برامج التشغيل. نحن نقدر التعاون مع الباحثين في مجال الأمن الإلكتروني للحفاظ على أمان مستخدمينا، وسننسب الفضل لهؤلاء الباحثين في المساعدة التي قدموها".
 


Untitled Document
طه رسول
استكشاف كيميائي معمق لسموم الكائنات الحية: الأفاعي...
د. فاضل حسن شريف
الجهاد في القرآن الكريم (ح 4) (وأقسموا بالله جهد أيمانهم)
علي الفتلاوي
بيئة السواحل الصخرية (Rocky coast)
أقلام بمختلف الألوان
جوائز مسابقة كنز المعرفة لشهر تشرين الثاني 2024
أحمد الخرسان
دروس وعبر من قصّة كليم الله موسى والخضر (عليهما السلام)
د. فاضل حسن شريف
الجهاد في القرآن الكريم (ح 3) (والذين هاجروا وجاهدوا في...
د. فاضل حسن شريف
الجهاد في القرآن الكريم (ح 2) (ومن جاهد فانما يجاهد...
أحمد الخرسان
كيف يكون لفظ الجلالة أشمل أسمائه سبحانه وتعالى؟
د. فاضل حسن شريف
الجهاد في القرآن الكريم (ح 1) (يجاهدون في سبيل الله)
عبد العباس الجياشي
مثل من رفض الإمام علي (ع) كمثل ابليس عندما رفض السجود...
علي الفتلاوي
الاستمطار Cloud seeding or Rainmaking
علي الحسناوي
هل هناك ضرورة لنظام الترفيع في الوظيفة العامة ؟
د. فاضل حسن شريف
كلمة امة في القرآن الكريم (لكل أمة عملهم) (ح 52)
حسن الهاشمي
الآثار الوضعية للذنوب... أثر لقمة الحرام في وضاعة...