اليوم السبت 20 إبريل 2024م
عاجل
  • طائرات الاحتلال تستهدف منطقة جباليا البلد شمالي قطاع غزة
الاحتلال يُقر بإصابة 9 من جنوده في اجتياح مخيم نور شمسالكوفية طائرات الاحتلال تستهدف منطقة جباليا البلد شمالي قطاع غزةالكوفية «المخطوطات العربية» يكرم «ميثاق» لاختيارها شخصية العام للعمل التراثي في الوطن العربيالكوفية تظاهرة في الأرجنتين تطالب بوقف الإبادة الجماعية في غزةالكوفية «هآرتس» تكشف بناء بؤرتين استيطانيتين في غزةالكوفية مصر تدعو لوقف دوامة العنف في غزة وتحذر من اتساع دائرة الصراع في المنطقةالكوفية مستعمرون يعتدون على مركبة مواطن من كفر الديكالكوفية أهالي نابلس يشيعون جثماني الشهيدين بني فضل وبني جامعالكوفية تونس تؤكد وقوفها إلى جانب الشعب الفلسطيني وتدعو إلى مضاعفة الجهود لمنح فلسطين العضوية الكاملةالكوفية بلدية طولكرم: مخيم نور شمس محاصر من قبل قوات الاحتلال منذ 48 ساعةالكوفية دولة فلسطين «الأمريكية».. و«ضمانات إسرائيل الأمنية»الكوفية كيف تبدو «الحرب ضد غزة» بعيون اسرائيليين بارزين؟الكوفية الاحتلال يقتحم المنطقة الصناعية في البيرةالكوفية الاحتلال يعتقل مواطنا من كفر الديك غرب سلفيتالكوفية الاحتلال الإسرائيلي يفجر 3 منازل في مخيم نور شمس شرق طولكرمالكوفية انقطاع المياه والطهرباء على أجزاء من مخيم نور شمس شرق طولكرمالكوفية تجدّد قصف الاحتلال على عدة بلدات جنوب لبنانالكوفية قوات الاحتلال تستهدف سيارة إسعاف خلال محاولتها الدخول لمخيم نور شمس شرق طولكرمالكوفية بث مباشر.. تطورات اليوم الـ 197 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية تطورات اليوم الـ 197 من عدوان الاحتلال المتواصل على قطاع غزةالكوفية

تطبيقات على هواتف الأندرويد تكشف كل أسرارك.. تعرف عليها

11:11 - 27 فبراير - 2021
الكوفية:

وكالات: حذرت شركة "تشيك بوينت" المتخصصة في الأمن الإلكتروني، من تطبيقات تخفي داخلها برمجيات خبيثة تستطيع التحكم في الهاتف، والاستيلاء على البيانات الخاصة، مثل الصور والرسائل وجهات الاتصال.
وحددت الشركة قائمة التطبيقات التي تحمل هذه البرمجية الخبيثة، ونصحت بحذفها فورا، وهي: "AppleProtect، Axgle، Buzz، Google Play Service، Idea Security، SecurIt، Service، wallpaper girls، Wifi Pasword Cracker"
وأوضح الخبراء في شركة "تشيك بوينت" أن الفيروس يستطيع التحكم في الهاتف عن بعد، ويحمل اسم "روج"
يستهدف الفيروس هواتف الأندرويد، ويخفي شعاره تجنبا لكشفه، ويخدع المستخدمين منتزعا منهم صلاحيات وأذونات.
ويستطيع "روج" إجراء المكالمات وتسجيلها وإرسال النصوص وسرقة الرسائل وجهات الاتصال، وتسجيل الصوت، والتقاط صور الشاشة، وتتبع الموقع، وحذف الملفات، وتثبيت التطبيقات، إلى جانب الوصول إلى قاعدة بيانات "واتساب" على جهاز مصاب، وحذف جميع الرسائل المحفوظة.
ونصح خبراء "تشيك بوينت"، لمواجهة البرمجية الخبيثة بتحديث نظام التشغيل باستمرار، وتجنب تحميل التطبيقات المجانية من مطورين غير معروفين، وتثبيت برامج مكافحة الفيروسات الموثوقة.

كن أول من يعلق
تعليق جديد
البريد الالكتروني لا يظهر بالتعليق