الرئيسية / أمن معلومات / أخبار أمنية (صفحه 20)

أخبار أمنية

‎أدوبي تصدر تحديث أمني هام لتطبيق فلاش بلاير

أعلنت شركة أدوبي عن إصدار تحديث أمني هام لتطبيق فلاش بلاير المستخدم على كافة متصفحات الإنترنت ، بعدما تم أكتشاف ثغرة أمنية خطيرة تدعى “Drive-By” يتم استغلالها في الهجمات ، والتي تصيب الحواسب الشخصية ببرمجيات انتزاع الفدية عند فتح أي موقع ويب ضار ، وذلك من خلال نقل الشيفرات الضارة …

أكمل القراءة »

أبل تصلح ثغرة خطيرة في نظام iOS 9.3.1

شاركنا معكم يوم أمس أعزائي متابعي موقع تويتسو خبر اكتشاف ثغرة أمنية خطيرة في نظام iOS 9.3.1 والمتواجدة في كل من هاتف آيفون 6S و 6S بلس. هذه الثغرة الآمنية تسمح لأي شخص بالوصول الى الملفات الموجودة في الهاتف مثل الصور وجهات الاتصال دون الحاجة الى فتح قفل الجهاز وذلك …

أكمل القراءة »

معرفة الاجهزة المرتبطة بحسابك الجيميل

غالباً ما يهمل أصحاب الأجهزة الذكية خصوصيتهم والحفاظ على بياناتهم الشخصية، ويجب حماية خصوصيتك و مراجعة حسابك بانتظام للتحقق من عدم وجود نشاط غير مرغوب به . و حفاظاً على خصوصية مستخدمي الأندرويد نقدم لكم موقع معتمد من متجر جوجل بلاي ،لا يحتاج إلى تحميل على الجهاز ليتم عرض كم جهاز مرتبط بحساب …

أكمل القراءة »

ثغرة أمنية في أجهزة آيفون 6S تسمح بالوصول إلى الصور دون الحاجة لفتح القفل

كشف الباحث الأمني “خوسيه رودريجيز” وجود ثغرة أمنية خطيرة في أجهزة آيفون الجديدة 6S و6S Plus ، والتي تسمح للهاكرز بالوصول إلى الصور وجهات الاتصال دون الحاجة لفتح رمز القفل ، وذلك من خلال طلب المساعد الشخصي Siri من قفل الشاشة ومن ثم القيام بالبحث في موقع التواصل الإجتماعي تويتر …

أكمل القراءة »

آبل تقترب من الكشف عن طريقة FBI في فك تشفير الآيفون

أعلنت شركة آبل بانها اقتربت من كشف ومعرفة الطريقة التي استطاع بها مكتب التحقيقات الفيدرالي الـ “FBI” من فك تشفير وتجاوز قفل الايفون ، وستقوم باغلاق تلك الثغرة وزيادة التشفير في التحديثات القادمة قريبآ ، بحيث لن يتم الوصول إلى معلومات آي جهاز آيفون بعدما أستطاع مكتب التحقيقات الفيدرالي “FBI” …

أكمل القراءة »

Truecaller تصدر تحديث هام لإصلاح ثغرة أمنية في تطبيقها

 أعلنت شركة Truecaller عن إصدار تحديث أمني هام بعد مّا تم اكتشاف ثغرة أمنية خطيرة في تطبيقها “Truecaller” المتاح على مختلفة جميع الهواتف الذكية ، والذي يعمل على إظهار بيانات واسم المتصل ، وحصوله على العديد من صلاحيات الجهاز ، بالإضافة إلى جميع البيانات التي تصل إليها ، وهذه الثغرة …

أكمل القراءة »