Close Menu
الشرق تايمزالشرق تايمز
  • الرئيسية
  • اخر الاخبار
  • العالم
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • سياحة وسفر
  • صحة وجمال
  • مقالات
  • منوعات
روابط هامة
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام يوتيوب
الشرق تايمزالشرق تايمز  اختر منطقتك
|
               
  حالة الطقس
الشرق تايمزالشرق تايمز
الرئيسية»تكنولوجيا
تكنولوجيا

أخبار الأمن هذا الأسبوع: Google رفضت للتو استخدام رجال الشرطة كأداة مراقبة رئيسية

الشرق برسالشرق برسالسبت 16 ديسمبر 2:36 ملا توجد تعليقات
فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

حصلت مجموعة قراصنة تطلق على نفسها اسم Solntsepek، والتي كانت مرتبطة سابقًا بوحدة القرصنة العسكرية الروسية سيئة السمعة Sandworm، على الفضل هذا الأسبوع في هجوم تخريبي على مزود خدمة الإنترنت والهاتف المحمول الأوكراني Kyivstar. ومع استمرار حرب روسيا الحركية ضد أوكرانيا، والتي تسببت في تكاليف إنعاش لأوكرانيا يقدرها البنك الدولي بنحو 410 مليار دولار، أطلقت البلاد منصة رسمية للتمويل الجماعي تعرف باسم United24 كوسيلة لرفع مستوى الوعي وإعادة البناء.

تزعم شركة Kytch، الشركة الصغيرة التي كانت تهدف إلى إصلاح آلات الآيس كريم الخاصة بشركة ماكدونالدز، أنها اكتشفت رسالة بريد إلكتروني “مسدسة للدخان” من الرئيس التنفيذي لشركة تصنيع آلات الآيس كريم لماكدونالدز، والتي يقول محامو كيتش إنها تشير إلى خطة مزعومة لتقويض شركة كيتش كشركة مصنعة لآلات الآيس كريم. منافس محتمل. يجادل كيتش في دعوى قضائية حديثة بأن البريد الإلكتروني يكشف السبب الحقيقي وراء إرسال ماكدونالدز، بعد بضعة أسابيع، بريدًا إلكترونيًا إلى الآلاف من أصحاب امتياز مطاعمها يزعمون فيه مخاطر السلامة المتعلقة بجهاز كيتش الهامس لآلة الآيس كريم.

نظرت WIRED في كيفية قيام وحدة الجرائم الرقمية التابعة لشركة Microsoft بتحسين استراتيجية على مدار العقد الماضي تجمع بين القدرات الاستخباراتية والتقنية من البنية التحتية الضخمة لشركة Microsoft مع التكتيكات القانونية الإبداعية لتعطيل كل من الجرائم الإلكترونية العالمية والجهات الفاعلة المدعومة من الدولة. وقد تعمقنا في الجدل الدائر حول إعادة تفويض صلاحيات المراقبة بموجب المادة 702 في الكونجرس الأمريكي.

وهناك المزيد. نقوم كل أسبوع بتجميع أخبار الأمان والخصوصية التي لم نكشف عنها أو نغطيها بعمق بأنفسنا. انقر على العناوين الرئيسية لقراءة القصص كاملة، وحافظ على سلامتك هناك.

أصبحت أوامر السياج الجغرافي، التي تتطلب من شركات التكنولوجيا تقديم بيانات عن كل شخص في منطقة جغرافية معينة في وقت معين، أداة قوية بشكل لا يصدق لإنفاذ القانون. أصبح إرسال مذكرة تحديد الموقع الجغرافي إلى Google، على وجه الخصوص، يُنظر إليه على أنه “زر سهل” تقريبًا بين محققي الشرطة، نظرًا لأن Google قامت منذ فترة طويلة بتخزين بيانات الموقع الخاصة بالمستخدمين في السحابة، حيث يمكن طلبها لمساعدة الشرطة في تحديد المشتبه بهم. استنادًا إلى توقيت الجريمة وموقعها وحدهما، وهي ممارسة أثارت فزع المدافعين عن الخصوصية وغيرهم من النقاد الذين يقولون إنها تنتهك التعديل الرابع للدستور. والآن، أجرت جوجل تغييرات فنية لكبح جماح قوة المراقبة هذه.

أعلنت الشركة هذا الأسبوع أنها ستقوم بتخزين سجل المواقع على هواتف المستخدمين فقط، وحذفه افتراضيًا بعد ثلاثة أشهر، وإذا اختار المستخدم تخزينه في حساب سحابي، فاحتفظ به مشفرًا حتى لا يتمكن Google من ذلك. فك تشفيرها. وقد لاقت هذه الخطوة ترحيبًا واسع النطاق من قبل حشود الخصوصية والحريات المدنية باعتبارها حماية طال انتظارها للمستخدمين. كما أنه سيجرد سلطات إنفاذ القانون من الأداة التي أصبحت تعتمد عليها بشكل متزايد. على سبيل المثال، تم إرسال أوامر السياج الجغرافي إلى جوجل للحصول على بيانات حول أكثر من 5000 جهاز كان موجودًا عند اقتحام مبنى الكابيتول الأمريكي في 6 يناير 2021، ولكن تم استخدامها أيضًا لحل جرائم أصغر بكثير، بما في ذلك الجرائم غير العنيفة. الكثير من أجل “الزر السهل”.

في نوع مختلف من التحرك الفني لتشديد حماية بيانات المستخدمين، أضافت شركة أبل ميزات أمنية جديدة مصممة لتجعل من الصعب على اللصوص استغلال البيانات والحسابات الحساسة للمستخدمين. صحيفة وول ستريت جورنال لقد أبلغنا سابقًا عن كيف يمكن للصوص الذين عرفوا رمز المرور الخاص بشخص ما فقط – على سبيل المثال، من خلال النظر من فوق كتفه – ثم سرقوا هواتفهم، الوصول إلى حساباتهم عبر الإنترنت وحتى إجراء دفعات لاستنزاف أرصدتهم المصرفية. أنشأت Apple الآن ميزة حماية الأجهزة المسروقة والتي، عند تمكينها، ستتطلب منك استخدام ميزة بيومترية مثل TouchID أو FaceID للوصول إلى حسابات معينة وميزات الهاتف، بالإضافة إلى رمز المرور الذي يفتح الهاتف. بالنسبة للميزات الأكثر حساسية، مثل تغيير كلمات المرور أو رموز المرور أو إيقاف تشغيل Find My، ستجبرك Apple أيضًا على الانتظار لمدة ساعة والمصادقة مرة أخرى إذا لم يكن الهاتف في موقع يتردد عليه المستخدم عادةً.

قامت مجموعة المتسللين الصينيين المعروفة باسم Volt Typhoon بدق أجراس الإنذار عبر صناعة الأمن السيبراني طوال العام مع أنباء عن اختراقاتها التي تستهدف شبكات الطاقة والبنية التحتية الحيوية الأخرى في منطقة المحيط الهادئ والولايات المتحدة. تقرير جديد من واشنطن بوست يقدم تفاصيل جديدة عن المزيج المثير للقلق من الشبكات التي اخترقتها المجموعة، بما في ذلك مرافق المياه في هاواي، وخط أنابيب النفط والغاز، وميناء رئيسي على الساحل الغربي. لم يتسبب المتسللون في الواقع في أي اضطرابات، ولم يخترقوا جانب نظام التحكم الصناعي في شبكات أهدافهم – الأنظمة الحساسة القادرة على إحداث تأثيرات مادية. ولكن بالاشتراك مع التقارير السابقة عن عمل Volt Typhoon لزرع برامج ضارة داخل المرافق الكهربائية في الولايات المتحدة القارية وغوام، يرسم التقرير صورة لتحركات الصين المتصاعدة لإعداد الأساس للتعطيل في حالة حدوث أزمة، مثل غزو الصين. تايوان.

إن فكرة أن جهاز iPhone أو Amazon Echo الخاص بك يستمع بهدوء إلى محادثاتك كانت منذ فترة طويلة واحدة من أكثر الشكوك المذعورة لدى جميع مستخدمي التكنولوجيا – والتي تدعمها بالطبع الإعلانات المستهدفة التي غالبًا ما تكون دقيقة جدًا بحيث يبدو أنها مأخوذة مباشرة من المحادثات اللفظية. هذا الأسبوع، أصبح هذا الشك أخيرًا أكثر من مجرد أسطورة حضرية عندما أبلغت 404 Media عن شركة إعلانية تدعي أنها تستطيع التنصت على المحادثات عبر هذا النوع من الأجهزة. تتفاخر شركة Cox Media Group (CMG) في موادها التسويقية بأنها تقدم هذه التقنية بالفعل للعملاء وأن “عائد الاستثمار مثير للإعجاب بالفعل.” وهي تدرج Amazon وMicrosoft وGoogle كعملاء مزعومين. لكن 404 Media لم تتمكن من التحقق مما إذا كانت التقنية تعمل كما هو معلن عنها – وهي “إذا” هائلة – ولم تستجب CMG لطلب 404 Media للتعليق.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني

مقالات ذات صلة

مايكل فان جيرفن يظهر ارتباكًا حول (مزرعة الحيوانات) لـ جورج أورويل.

اشتراك IPTV كأس العالم الرسمي – أفضل اشتراك IPTV بدون تقطيع من الكأس تي في

غرسة دماغية للاكتئاب ستُختبر على البشر قريبًا.

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

شركة CNTXT AI تطلق نموذج “مُنصِت” الإماراتي لتحويل النص إلى كلام، أدق نموذج صوتي إماراتي أصيل، واضعةً معياراً جديداً لدقة وتطوّر تقنيات النطق باللغة العربية

موظفو بالانتير يبدأون التساؤل عما إذا كانوا الطرف الخصم.

أفضل أجهزة الكمبيوتر المحمولة للألعاب (2026): رايزر، أسوس، ديل، وغيرها.

كيفية مشاهدة ذروة شهاب الليريد (Lyrid Meteor Shower) لعام 2026.

هيونداي أيونيك 3 لعام 2026: السعر والمواصفات والتوفر.

اترك تعليقاً
اترك تعليقاً إلغاء الرد

Demo

اخر الأخبار

سباق الدوري الإنجليزي الممتاز: نقاط التحول الحاسمة بين آرسنال ومانشستر سيتي.

رئيس الاتحاد الأفريقي لكرة القدم يحترم قرار (CAS) بشأن خلاف نهائي كأس الأمم الأفريقية.

ويست هام أم توتنهام؟ خطر الهبوط يهدد منافسي لندن مع ابتعاد ليدز ونوتنغهام فورست.

تشيلسي: بول ميرسون لا يفهم مشروع النادي، ويتزايد الضغط على ليام روزينيور وتتلاشى آمال (دوري الأبطال).

حل مشاكل التسويق الإلكتروني نهائياً مع نظام باقات وان بليون لإدارة السوشيال ميديا

رائج هذا الأسبوع

مايكل فان جيرفن يظهر ارتباكًا حول (مزرعة الحيوانات) لـ جورج أورويل.

تكنولوجيا الخميس 30 أبريل 6:48 م

الإقامة المحلية تشهد إقبالاً متزايداً من السياح الفرنسيين هذا الصيف بسبب الأزمات الجيوسياسية والتضخم.

سياحة وسفر الخميس 30 أبريل 6:26 م

اشتراك IPTV كأس العالم الرسمي – أفضل اشتراك IPTV بدون تقطيع من الكأس تي في

اخبار التقنية الخميس 30 أبريل 3:06 م

تسويات جماعية قضائية مستمرة في كاليفورنيا تتضمن دفعات مالية لـ 11 طرفًا.

منوعات الثلاثاء 28 أبريل 6:32 م

آنه هاثاواي ترتدي بنطلون رياضي بطريقة غير تقليدية وأنيقة.

ثقافة وفن الثلاثاء 28 أبريل 6:04 م
الشرق تايمز
فيسبوك X (Twitter) الانستغرام بينتيريست
  • الرئيسية
  • سياسة الخصوصية
  • من نحن
  • إعلن معنا
  • اتصل بنا
2026 © الشرق برس. جميع حقوق النشر محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter

تسجيل الدخول أو التسجيل

مرحبًا بعودتك!

Login to your account below.

نسيت كلمة المرور؟