موجز أخبار راديو البلد
  • عاملون في الانروا ينهون إضرابهم عن الطعام بعد تعهد لجنة فلسطين النيابية، بمتابعة مطالب العاملين في الوكالة.
  • رئيس سلطة العقبة الاقتصادية ناصر الشريدة، يؤكد متابعة الإجراءات القانونية اللازمة لضمان التعويضات لأهالي وفيات ومصابي حادثة انفجار الصوامع.
  • وزير المياه والري علي الغزاوي، ينفي أي توجه لرفع سعر المياه خلال الوقت الراهن والفترة المقبلة
  • هيئة الاستثمار تنسب لمجلس الوزراء بطلبين جديدين من رجال أعمال عرب، للحصول على الجنسية الأردنية.
  • بعثة صندوق النقد الدولي تختتم المراجعة الثانية لأداء الاقتصاد الوطني، وتباشر عملها من خلال لقاءات مع مسؤولين من وزارة المالية والبنك المركزي.
  • تراجع الطلب على مادة الخبز منذ بداية شهر رمضان بنسبة 25%، وفقا لتقديرات نقابة أصحاب المخابز.
  • وأخيرا.. يطرأ نخفاض طفيف على درجات الحرارة نهار اليوم، وتكون الأجواء حارة نسبياً في المرتفعات الجبلية والبادية، وحارة في الأغوار والبحر الميت
تهديد أمني في العشرات من هواتف أندرويد
وكالات 2017/03/14

كشفت شركة Check Point للأمن الإلكتروني، مؤخرا، وجود برمجيات خبيثة، في عشرات الأجهزة الذكية التي تعمل بنظام أندرويد.
واكتشفت الشركة البرمجيات الخبيثة في 38 هاتفا ذكيا وجهازا لوحيا بنظام أندرويد، رغم كونها جديدة، وهو أمر صادم وسابقة من نوعها، فالمعروف أن البرمجيات الخبيثة عادة ما تصيب الأجهزة بسبب خطأ من المستخدم ولا تأتي مثبتة بشكل مسبق.

وتتسلل البرمجيات الخبيثة في العادة، جراء فتح المستخدم ملفات ناقلة للفيروس أو عند دخوله إلى موقع إلكتروني غير آمن، فضلا عن تحميل التطبيقات على أجهزته.

وأوردت الشركة قائمة بأسماء الأجهزة التي رصدت فيها البرمجيات الخبيثة، وهي:

Samsung Galaxy Note 2
LG G4
Samsung Galaxy S7
Samsung Galaxy S4
Samsung Galaxy Note 4
Samsung Galaxy Note 5
Samsung Galaxy Note 8
Xiaomi Mi 4i
Galaxy A5
ZTE x500
Samsung Galaxy Note 3
Samsung Galaxy Note Edge
Samsung Galaxy Tab S2
Samsung Galaxy Tab 2
Oppo N3
Vivo X6 plus
Nexus 5
Nexus 5X
Asus Zenfone 2
Lenovo S90
Oppo R7 plus
Xiaomi Redmi
Lenovo A850

ولكنها أشارت إلى أن ذلك لا يعني أن كل جهاز من تلك الطرازات يحتوي على البرامج الخبيثة والفيروسات بشكل مسبق.

وأوردت الشركة أن هذه البرمجيات الخبيثة لم تكتشف في ذاكرات الأجهزة “ROM”، بل أصيبت بالبرامج الخبيثة حلال مرحلة التوزيع.

ويوضح تقرير “تشيك بوينت”، أن البرمجيات الخبيثة المثبتة في الأجهزة، بشكل مسبق، يضع أمن المستخدمين وخصوصيتهم على المحك، إذ إنهم لن يتمكنوا من حماية أنفسهم من الاختراق مهما أبدوا حرصا، كما أنهم لن يشعروا بأي تغيير في أجهزتهم.

 

0
0

تعليقاتكم