كيف تخترق جوجل

كيف تخترق جوجل

كما ضمت الأرقام التسلسلية لأجهزة المستخدمين وأنواع الهواتف والأجهزة التي استعملوها مع تلك التطبيقات”. هناك أيضًا Windows Update ، وهي خدمة تقدمها Microsoft ، بشرط تنزيل تحديثات البرامج الخاصة بنظام التشغيل و Internet Explorer وتثبيتها ، وإضافة Outlook وتحديثات الأمان إليها. يجب توخي الحذر أثناء تصفح الإنترنت ، ويجب توخي الحذر الشديد عند فتح مواقع الويب من أماكن غير معروفة ، ويفضل فقط تنزيل البرامج من مواقع الويب الموثوقة ، ويجب على المستخدم الدخول وتجنب المواقع غير الموثوق بها. يمكنك حماية حساب Goodness باستخدام كلمة مرور قوية أو عدم استخدام نفس الخدمة على أكثر من هاتف خلوي واحد.

    كيف تخترق جوجل

  • ولم تكشف جوجل هوية الجهة التي تقف وراء الاختراق، والأضرار التي قد يتعرض لها المستخدمون.
  • ولم تقم جوجل بإطلاق أي تحديث لمتصفّح جوجل كروم على أجهزة أندرويد لمُقاومة تلك الثغرة حتى الآن.
  • كما أكد عمرو موسى خبير أمن المعلومات، في تصريح خاص لـ”الفجر”، أن إغلاق المواقع والتطبيقات من على محركات البحث المختلفة عبر شبكة الانترنت ليست أمرًا سهلاً كما يعتقد البعض.
  • استلام إشعار بالبريد الإلكتروني يفيد بأن Apple ID المستخدم لتسجيل الدخول إلى جهاز لم تتعرّف عليه أو لم تقم بتسجيل الدخول عليه مؤخرًا (على سبيل المثال، “استخدام Apple ID لتسجيل الدخول إلى iCloud على كمبيوتر يعمل بنظام Windows”).

بالإضافة إلى ذلك ، يمكن حماية الجهاز عن طريق تعطيل مصادر غير معروفة تم إدخالها على أجهزة Android. وتقدم الشركة مكافأة المليون دولار لأي شخص قادر بشكل مستمر على تنفيذ سلسلة كاملة من التعليمات البرمجية عن بُعد، تعرض رقاقة الأمان Titan M الموجودة ضمن أجهزة بيكسل للخطر. وأضاف الخبير، أنه لم يتم إغلاق تطبيق “”Grindr تزامنًا مع عدم إغلاق المواقع الإباحية بمصر. من جانبه، قال اللواء أحمد العوضي عضو لجنة الدفاع والأمن القومي بمجلس النواب في تصريح خاص لـ”الفجر”، إنه سيتقدم بطلب إحاطة للدكتور على عبدالعال رئيس البرلمان مُوجه لوزير الداخلية اللواء مجدي عبدالغفار بشأن هذا التطبيق. من حين لآخر تظهر العديد من الظواهر التي لم يكن المجتمع المصري يعتاد على سماعها في السنوات الأخيرة الماضية، بداية من انتشار التحرش الجنسي وارتكاب جرائم اغتصاب بالأطفال بالإضافة إلى الاستعانة براقصات في حفلات تخرج للطلبة، ومؤخرًا ظهر تطبيق عبر محرك بحث “google” يتم من خلاله التعرف ما بين الرجال تمهيدًا لزواجهم. مشاركة أجهزتك مع شخص آخر، أو عدم حماية أجهزتك برمز دخول، أو يمكن تخمين رمز الدخول الخاص بك بسهولة.

كيف تخترق جوجل

يذكر أن جوجل كانت تدفع 200 ألف دولار كحد أقصى للثغرة منذ إطلاق برنامج مكافآت الثغرات الخاص بنظام التشغيل أندرويد الذى أطلقته عام 2010، وخلال الأعوام التسعة الماضية دفعت جوجل للباحثين الأمنيين الذين يكتشفون ثغرات ويبلغون عنها أكثر من 15 مليون دولار. وقالت إنه يمكن للمستخدمين تحديث المتصفح يدويا من خلال الإعدادات، لكن جوجل كروم سيجري تحديثه تلقائيا خلال الأيام المقبلة. من جانبها، قامت “الفجر” برصد المعلومات حول هذا التطبيق وإمكانية إغلاقه في السطور التالية. الأمر هكذا، فملايين شبكات الواي فاي معرضة للاختراق، شركة بريطانية للأمن الإلكتروني حذرت من ذلك. في حالة إكمال الخطوات الواردة أعلاه وتعتقد بأن حسابك ربما ما زال مخترَقًا، فاتصل بدعم Apple.

    كيف تخترق جوجل

  • وكانهم جهاز واحد لذالك احذر فيمكن اختراق الواتس اب من الكمبيوتر بهذه الميزة الخطيرة.
  • لا يتذكر متصفح فايرفوكس مثلًا سجلك أو عمليات تسجيل الدخول الخاصة بك، ويقدم أدوات لحظر الإعلانات، ودرعًا يحظر بعض أدوات التتبع، وامتدادًا يجعل من الصعب على فيسبوك نفسه تتبع نشاطك عبر الإنترنت.
  • إذا كان الأمر كذلك، قال الباحثون إن بإمكانهم استخدام برامج استغلال لسرقة كلمات السر فى دقيقة واحدة.
  • وللأسف فهناك عدد ضخم من البرامج والألعاب المتوفرة على عشرات المواقع مجهولة المصدر، ويقوم الكثير من المستخدمين بالتحميل من هذه المواقع والموافقة المباشرة على جميع الأذونات بدون قراءتها، حيث يقوم الكثير من المخترقين ببرمجة برامج وهمية تحتوي على ملفات خبيثة تسعي إلي سرقة البيانات والملفات من الهاتف، لذلك ننصحك بعدم تحميل أي برامج أو ألعاب من مواقع أو منصات تحميل مشبوهة .
  • بالإضافة إلى التجسس على المكالمات وتتبع مصدرها ، يمكنك عرض الصور ومقاطع الفيديو والملفات الموجودة على هاتف الشخص والاطلاع على جميع الرسائل والمحادثات على جميع مواقع التواصل الاجتماعي.

وقالت وزارة العدل الأمريكية إن تلك الأرقام الضخمة كانت ناتجة عن تصرفات جوجل التي أضرت بالمستهلكين من خلال خنق الابتكار وتقليل الاختيار وتقليل جودة خدمات البحث، وفي ذلك خصوصية بيانات المستهلك. وقالت أيضًا إن المعلنين الذين يستخدمون منتجاتها «يجب أن يدفعوا ثمنًا باهظًا لإعلانات بحث جوجل والاحتكارات العامة للإعلان عن نصوص البحث». وقد يؤدي انتصار الحكومة إلى إعادة تشكيل واحدة من أكثر الشركات شهرة في أمريكا، واقتصاد الإنترنت الذي ساعدت في تحديده منذ أن أسسها اثنان من طلاب الدراسات العليا بجامعة ستانفورد في عام 1998. الدعوى القضائية، التي قد تمتد لسنوات، يمكن أن تؤدي إلى سلسلة من الدعاوى القضائية الأخرى لمكافحة الاحتكار من المدعين العامين للولايات.

بالإضافة إلى التجسس على المكالمات وتتبع مصدرها ، يمكنك عرض الصور ومقاطع الفيديو والملفات الموجودة على هاتف الشخص والاطلاع على جميع الرسائل والمحادثات على جميع مواقع التواصل الاجتماعي. 5 كتب تجول بك في خبايا النفس في زمن الضغوط المتزايدة، والعقول المنهكة، فاضت حياة كل منا بالنفوس المضطربة. وأكدت الصحيفة أنه لا يجب تجاهل هذه الرسالة التحذيرية، مضيفة «فكِّر كثيرا قبل رفضها أو اختيار المتابعة».

    كيف تخترق جوجل

  • الأجهزة التي ترتبط بحساب Apple ID الخاص بك، إذا قمت بالفعل بإعداد المصادقة ذات العاملين.
  • ونبهت «ذا صن» البريطانية، على مستخدمي «جوجل كروم» على أجهزة نظام «أندرويد» أنه إذا كانوا متأكدين من أن الصفحة أو الموقع الذي يدخلون عليه آمن، ويرغبون في تجاهل رسائل التحذير، عليهم النقر أعلى التفاصيل المتبوعة بـ«زيارة هذا الموقع غير آمن».
  • وما إن ينجح المُخترق في السيطرة على هاتف الأندرويد، حتى يقوم بتحميل أي تطبيق مزيّف به، ليُمثّل بوابة العبور لمزيد من البرمجيات الخبيثة التي يتم تثبيتها بداخل الجهاز.
  • هل أنت قلق من وصول شخص غير مصرّح له إلى Apple ID الخاص بك؟ بإمكان الخطوات التالية مساعدتك على اكتشاف ذلك والتحكم مجددًا في حسابك.
  • ودفعت الشركة للباحثين في مجال الأمن أكثر من 15 مليون دولار، منذ إطلاق برنامج مكافآت الأخطاء في عام 2010.

كلمة اختراق تعني القدرة على الوصول إلى هدف محدد بطريقة غير مشروعة أو من خلال الثغرات في نظام حماية الهدف. يقول روبرت بينز، الشريك المؤسس والرئيس التنفيذي لشركة Startpage، إن الشركات التقنية تحاول إبقاءك على مواقعها الإلكترونية لأطول فترة ممكنة، وهي تحقق ذلك جزئيًّا من خلال وضعك في غرفة الصدى الخاصة بك، حيث ترى وتسمع المزيد والمزيد من الشيء نفسه. يمكن أن يعزز هذا أفكارك وانطباعاتك، ويؤدي إلى الاستقطاب الذي نراه وحول العالم. وبينما ستجد متجر جوجل على هاتفك بمجرد شرائه، تقول الدعوى إن جوجل حاولت توقيع اتفاقيات مع مصنعي أجهزة أندرويد لمنع فتح متاجر منافسة. في دعوى منفصلة، تواجه جوجل اتهامًا بأنها جعلت من الصعب على مطوري التطبيقات توزيع تطبيقات أندرويد في أي مكان غير متجر جوجل بلاي، الذي يفرض على المطورين قواعد ورسومًا تعود بالفائدة على جوجل. وأعلنت جوجل أنها اكتشفت 30 ثغرة أمنية جديدة في جوجل كروم، من بينها 7 ثغرات تمثل تهديدا خطيرا على المستخدمين.

    كيف تخترق جوجل

  • وأضاف العوضي، أنه سيتم مُسائلة الأجهزة الأمنية الإلكترونية حول عدم استخدام صلاحياتهم الرقابية لإيقاف تطبيق “”Grindr من على محرك بحث “google play”، مُطالبًا بإغلاقه في أقرب وقت كي لا تنتشر تلك الظاهرة في المجتمع المصري.
  • في دعوى منفصلة، اتهمت وزارة العدل الأمريكية شركة جوجل بحماية احتكارها للإعلانات على شبكة الإنترنت، عبر صفقات غير قانونية مع مصنعي الهواتف المحمولة لجعل محرك البحث الخاص بها هو الخيار الافتراضي للمستخدمين، بما منحها معظم حصتها السوقية المهيمنة في محركات البحث، وهو رقم قدرته الوزارة بنحو 80%.
  • يوجد على الانترنت بعض تطبيقات واتس اب المعدلة التي تسهل عملية الإختراق للهاكرز و التي تكون ممتلئة بالثغرات و الأخطاء البرمجية , و قد يطلب منك أو يقنعك أحد الأشخاص بتثبيت تلك التطبيقات لكي تستطيع الوصول بسهولة إلى بياناتك , لذلك لا تقم بتثبيت اي تطبيقات غير رسمية و لا تقم بفتح أي ملفات غير معروف مصدرها خاصاً مقاطع الفيديو التي قد تأتي إليك من أرقام مجهولة .
  • لكن الشخص المهتم بالسياسة قد يتلقى المزيد من روابط الأخبار حول القضايا السياسية المحيطة بمصر.
  • تزعم الدعوى أن جوجل أيضًا تحاول منع مالكي أجهزة أندرويد من استخدام متاجر التطبيقات الأخرى من خلال إظهار رسائل تحذير لهم تقول إن التطبيقات من تلك المتاجر يمكن أن تحتوي على برامج ضارة على غير الحقيقة، ومن خلال إجبار المستخدمين على تجاوز رسائل أمان مربكة عندما يحاولون تنزيل تطبيقات من خارج متجر بلاي ستور.

وأشار الموظفون إلى أنه رغم أن الهدف الرئيسي من عملهم هو مراجعة التسجيلات الصوتية، من أجل تحسين قدرة تلك الأجهزة على التعرف على الأصوات. هناك أيضًا من لا يعرف أنه من السهل الاختراق والتجسس على الهاتف ، ومن يفتح الكاميرا ويرى جميع الملفات الموجودة على الهاتف دون أن يعرف ذلك. ويعكس التعقب الجديد كيف أصبحت جوجل لاعبًا مهيمنًا في الاتصالات والتجارة والإعلام على مدى العقدين الماضيين، لتجني أرباحًا ضخمة، وصلت إلى 34.3 مليار دولار العام الماضي في الولايات المتحدة وحدها، وفقًا لشركة أبحاث «إي ماركتر» التي توقعت أن يرتفع الرقم إلى 42.5 مليار دولار بنهاية العام 2022. ووفقاً لموقع “The Verge” المتخصص في الأخبار التقنية، تقدم “جوجل” مكافأة إضافية بنسبة 50% إذا استطاع الباحث العثور على استغلال في إصدارات محددة من نسخ معاينة المطور لنظام أندرويد. وضعت شركة “جوجل” الأمريكية، جائزة قيمتها مليون ونصف دولار أمريكي، لمن يمكنه اختراق رقاقة الأمان “Titan M” الموجودة في هواتف “بيكسل”.

    كيف تخترق جوجل

  • وتبعا لتقارير، فإن “بيانات لمستخدمي خدمات VPN من خلال تطبيقات مثل SuperVPN و GeckoVPN و ChatVPN قد تم عرضها للبيع عبر مواقع شبكة الإنترنت.
  • هناك أيضًا Windows Update ، وهي خدمة تقدمها Microsoft ، بشرط تنزيل تحديثات البرامج الخاصة بنظام التشغيل و Internet Explorer وتثبيتها ، وإضافة Outlook وتحديثات الأمان إليها.
  • يمكن للمتسلل اختراق جهاز Android عبر البريد الإلكتروني من Google ، وأيضًا عبر metasploit ، ويمكن اختراقه عن طريق رقم الهاتف وكذلك عبر الشبكة.
  • أصبح استخدام الرابط من أكثر الطرق شيوعًا التي يمكن للقراصنة من خلالها سرقة الحسابات واختراق الأجهزة.
  • إلا أنهم كانوا يجرونها بغرض تحسين أداء أنظمة أمازون للتعرف على النطق، مشيرين إلى التسجيلات الصوتية تكون مرتبطة برقم حساب واسم المشترك الأول ورقم سماعة “إيكو”.

​تحذير من شركة «جوجل» لملايين مستخدميها من نظام أندرويد بسبب «رسالة مشؤومة»، قد تخترق هواتفهم، لذلك يجب الانتباه لها، بحسب ما ذكرته صحيفة «ذا صن» البريطانية، حيث إن ذلك التحذير يخص مستخدمي «جوجل كروم» على أجهزة نظام «أندرويد». ويعني ذلك أن “جوجل” تبحث عن شخص يمكنه تنفيذ التعليمات البرمجية حتى بعد إعادة ضبط الجهاز واقتحام شريحة الأمان المخصصة دون أن يتمكن المهاجم من الوصول الفعلي إلى الجهاز. ولم تقم جوجل بإطلاق أي تحديث لمتصفّح جوجل كروم على أجهزة أندرويد لمُقاومة تلك الثغرة حتى الآن. والخطير في هذه الثغرة، أنه يسهل التعرّض لها بمجرد دخول المستخدم لمتصفح كروم على جهاز الأندرويد، والتوجّه إلى أي موقع يحتوي على كود خبيث يستغل الثغرة، ليمنح له صلاحيات يسيطر بها على الجهاز رُغمًا عن إرادة المستخدم وبدون علمه. أطلقت شركة جوجل تحذيرا عالميا، لمليارات المستخدمين، وقالت إن متصفحها الشهير جوجل كروم تعرض للاختراق من طرف قراصنة الإنترنت. حين يتم تحميل التطبيق على الموبيل، فيخضع المُستخدم لتسجيل بعض المعلومات عن شخصه مثل “معرفة الوزن والطول والاسم ونشر صورة له وتحديد حالته الاجتماعية وتحديد لون بشرته”، وبعد انتهاء إجراءات التسجيل تجد أمامك المشتركين في هذا التطبيق وتتحدث معهم عبر الشات.

كيف تخترق جوجل

تزيل هذه التحديثات أخطاء البرامج التي تسمح للقراصنة بعرض المعلومات وسرقتها. لهذا السبب ، من الضروري تحديث النظام والمتصفح والتطبيقات المهمة باستمرار ، لتحديثه تلقائيًا والاستفادة منه. كل ما هو مطلوب هو إنشاء خادم ضار وتحميله على أي موقع والحصول على رابط تنزيل مباشر. ونعني بهذا قدرة المتسلل على الوصول إلى جهاز شخص ما ، ومن خلال القيام بذلك ، فهو متسلل ويعتبر مخربًا عندما يقوم هذا الشخص بحذف ملف أو تشغيل ملف آخر.

كيف تخترق جوجل