خبير يحذّر: الهواتف الذكية أكثر وسائل الاتصال عرضة للمراقبة!
AHC: 0.80(%)   AIB: 1.18(0.00%)   AIG: 0.17(%)   AMLAK: 5.00(%)   APC: 7.25(%)   APIC: 2.62(1.55%)   AQARIYA: 0.78(%)   ARAB: 0.91(3.41%)   ARKAAN: 1.32(0.00%)   AZIZA: 2.89(%)   BJP: 2.80(%)   BOP: 1.50(0.00%)   BPC: 4.10(1.49%)   GMC: 0.79(%)   GUI: 1.99(%)   ISBK: 1.45(0.69%)   ISH: 1.10(%)   JCC: 1.59( %)   JPH: 3.83(0.26%)   JREI: 0.28( %)   LADAEN: 2.50( %)   MIC: 2.47( %)   NAPCO: 1.03( %)   NCI: 1.76(%)   NIC: 3.00(0.00%)   NSC: 2.95(%)   OOREDOO: 0.82(1.20%)   PADICO: 1.00(0.99%)   PALAQAR: 0.42(%)   PALTEL: 4.00(0.00%)   PEC: 2.84(%)   PIBC: 1.13(%)   PICO: 3.50(%)   PID: 1.91(%)   PIIC: 1.72(%)   PRICO: 0.28(%)   PSE: 3.00(%)   QUDS: 1.13(0.89%)   RSR: 4.50(%)   SAFABANK: 0.67(4.29%)   SANAD: 2.20(%)   TIC: 2.98(%)   TNB: 1.20(%)   TPIC: 1.90(%)   TRUST: 2.85(%)   UCI: 0.37(2.78%)   VOIC: 7.28(4.90%)   WASSEL: 1.00(0.00%)  
9:50 صباحاً 04 تشرين الثاني 2020

خبير يحذّر: الهواتف الذكية أكثر وسائل الاتصال عرضة للمراقبة!

وكالات - الاقتصادي - كشف خبير اتصالات أنّ الهواتف المحمولة والتي أصبحت شائعة بين الناس كأبرز وسيلة اتصال، لم تصمم لحماية خصوصية وأمن مستخدميها.
 
ونقلت وكالة "ٍبوتنيك" الروسية عن  أنطون أفرين، نائب مدير معهد تكنولوجيا المعلومات بجامعة "سينيرجي"، قوله لوكالة "برايم" إنّ الهواتف الذكية التي تعمل بنظام "أندرويد" تتم مراقبتها في أغلب الأحيان، وتابع: "بالنسبة للمحترفين أو بالأحرى المخترقين، لا توجد أي مشكلة لديهم في تتبع أي هاتف ذكي تقريباً - لذلك يستخدمون كلا من المرافق القياسية والبرامج المتخصصة التي يسهل تنفيذها على أي جهاز. وتتم المراقبة والإختراق".

وأضاف: "وفقا للإحصاءات العالمية لعام 2020، فإنّ حصة الأجهزة التي تعمل بنظام التشغيل "OS Android" هي 70-71% ويظل هذا الرقم دون تغيير عمليا، نظرا لأن جميع مصنعي الأجهزة المحمولة تقريبا يستخدمون نظام التشغيل هذا في هواتفهم الذكية. ويلاحظ الخبير أنه بسبب الطلب الكبير، فضلا عن وجود نقاط ضعف، فإن أجهزة "Android" مطلوبة بين مجرمي الإنترنت".
 
وعلى حد قول الخبير، فإنّه من السابق لأوانه أن يفرح مالكو أجهزة "iOS" فالوضع بعيد عن أن يكون مثاليا، على الرغم من تأكيدات "Apple" بأقصى درجات الأمان. حيث حدثت حوادث لمنتجاتهم.

على سبيل المثال، من وقت لآخر من "السحابة" هناك تسريبات لبيانات المستخدم.
 
وأضاف: "بشكل عام، يمكننا القول أن جميع الهواتف الذكية محمية بشكل متساو إلى حد ما ضد محاولة التتبع من قبل مستخدم عادي، ومع ذلك، حذر أفرين من أن الخدمات الخاصة أو المتسللين المحترفين يمكنهم بسهولة الحصول على البيانات التي يحتاجونها من أي جهاز، بغض النظر عن تأكيدات الشركة المصنعة".
ووفقاً له، كلما زادت "الثغرات" على مستوى البرامج والأجهزة، كلما كان الجهاز أكثر عرضة لهجمات المجرمين. وخلص إلى أن أولئك الذين يخشون الاضطهاد بشكل خاص، عليهم التفكير في أجهزة مزودة ببطارية قابلة للإزالة.

Loading...