24HD.TV
    فيسبوك تويتر الانستغرام
    24HD.TV
    فيسبوك تويتر الانستغرام يوتيوب
    الجمعة, مارس 24
    • الرئيسية
    • اخبار
    • النفط والطاقة
    • البرامج
    • رياضة
    • تكنولوجيا
    • الاسواق
      • الاسواق العربية
      • سوق صرف العملات
      • سوق النفط والمعادن
      • سوق العملات المشفرة
    • من نحن​
    24HD.TV
    الرئيسية»تكنولوجيا»احذر الاستهانة بها.. ثغرات أمنية في ساعات “أبل”
    تكنولوجيا

    احذر الاستهانة بها.. ثغرات أمنية في ساعات “أبل”

    يوليو 28, 2022لا توجد تعليقات2 دقائق
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    أدخلت شركة “أبل” تحديثات لسد الثغرات الأمنية التي اكتشفها فريق “CERT-IN” الهندي للتدخل التقني السريع في ساعات “أبل ووتش” الذكية العاملة بأنظمة تشغيل قديمة تسهل اختراق القراصنة لخصوصية أصحابها.

    وتطال الثغرات الساعات التي تعمل بنظام “watchOS 8.6″، وكل ما هو أقدم منه، وتتنوع في تأثيرها بين ما يسمح بالتحايل على ميزة اللمس المتعدد على شاشة ساعة أبل “Multi-Touch Component”، وما يؤثر على ذاكرة محركات معالجة الرسوميات، إضافة إلى ثغرة في منصة عرض محتوى الويب بواجهة “WebKit”، إلى جانب ثغرات أخرى.

    وعن طبيعة هذه الثغرات، يقول الخبير التكنولوجي محمد الحارثي، إنها “تسمح للقراصنة بإمكانية النفاذ عبر الدفاعات والبروتوكولات الأمنية المطبقة على أنظمة تشغيل أبل القديمة لساعاتها أبل ووتش”.

    وعن كيفية عملها، يضيف الحارثي لموقع “عراق 24″، أنها “تؤدي إلى تشغيل أكواد برمجية خبيثة عن بعد، ما قد يؤدي لوصول القراصنة إلى بيانات المستخدم دون علمه والاستيلاء عليها، أو التحكم في ساعاتهم الذكية، وتوجيه أوامر عن بعد وتنفيذها على ساعة المستخدم”.

    وبعد اكتشاف فريق CERT-IN للثغرات، تواصل مع شركة “أبل”، التي بدورها أعلنت عن تحديثات أمنية لسد تلك الثغرات، قبل أن تطلق تحديث”watchOS 8.7″، والذي يتوافق مع ساعات “أبل ووتش” بداية من الجيل الثالث “Apple Watch Series 3” والأحدث منه، مما يوفر الحماية اللازمة لخصوصية المستخدمين.

    وأكد الحارثي أنه من الضروري أن يهتم المستخدم بسد تلك الثغرات التي قد تطل عليه عبر ساعته الذكية بين حين وآخر وذلك من خلال تثبيت التحديثات باستمرار.

    الاتحاد الأوروبي ينهي على آمال آبل بالحفاظ على مدخل شاحنها

    وأوضح أن “نقاط الضعف في أي منظومة تكنولوجية لن تنتهي، وبالتوازي فإن التحديثات مستمرة أيضا، حيث يتتبع الفريق الأمني للشركات التكنولوجية العملاقة نقاط الضعف في منظومتها الأمنية التي يبحث عنها المخترقون، لسدها، ومن ثم حماية بيانات مستخدميها”.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

    المقالات ذات الصلة

    كندا: سيتم حذف تطبيق “تيك توك” عن الأجهزة المحمولة التي تمنحها الحكومة

    مارس 1, 2023

    Black Mirror.. تطبيق جديد يمكن الناس من الدخول في ذاكرة الماضي وتوثيقها

    فبراير 26, 2023

    بسبب مخاوف من احتمالية نشر “معلوماتٍ مضللة”.. ChatGPT في مرمى الحظر الصيني

    فبراير 25, 2023

    اترك تعليقاً إلغاء الرد

    عطل يسبب بتوقف إمدادات الغاز إلى أوروبا من بريطانيا

    مارس 5, 2023

    أسعار السلع الحيوية في الاسواق المحلية لمصر رهينة بصعود الدولار المتواصل

    مارس 5, 2023

    ارامكو السعودية للاستحواذ على أعمال شركة “فالفولين” الرائدة عالميًا في مجال حلول السيارات والاستخدامات الصناعية

    مارس 2, 2023

    انبعاثات الكربون من قطاع الطاقة عالميًا ترتفع بأقل من 1% خلال 2022

    مارس 2, 2023

    البنك المركزي اللبناني يخسر معركة انعاش الليرة و يحدد سعر صرف الدولار بـ 70 ألف ليرة

    مارس 2, 2023

    90% من الشركات تعتقد أن النزاع التجاري بين أميركا والصين ​​​​​​​قد يتجدد في 2023

    مارس 2, 2023
    فيسبوك تويتر الانستغرام يوتيوب
    © 2023 24HD TV. Designed by ASQY Dev

    اكتب كلمة البحث ثم اضغط على زر Enter