logo
#

أحدث الأخبار مع #Cellebrite

36 خطوة رصدها تطبيق هاتف ذكي قد تحدد مصير سيدة يشتبه بأنها قتلت صديقها
36 خطوة رصدها تطبيق هاتف ذكي قد تحدد مصير سيدة يشتبه بأنها قتلت صديقها

CNN عربية

time٣٠-٠٤-٢٠٢٥

  • CNN عربية

36 خطوة رصدها تطبيق هاتف ذكي قد تحدد مصير سيدة يشتبه بأنها قتلت صديقها

يقول المدعون إن النقاط الحمراء لصورة عرضت في جلسة الاستماع تمثل آخر 36 خطوة خطاها جون أوكيف على الإطلاق. كان أوكيف ضابط شرطة في بوسطن وصديق كارين ريد، التي تُحاكم بتهمة دهس أوكيف بسيارتها كما يُزعم بعد إيصاله إلى حفلة منزلية عام 2022. عُثر على أوكيف لاحقًا ميتًا في الفناء الأمامي، ويزعم الدفاع أن أوكيف قُتل على يد زملائه من ضباط الشرطة في المنزل. حلل الطبيب الشرعي التابع للادعاء هاتف أوكيف، مع التركيز على بيانات الموقع والخطوات ودرجة حرارة البطارية لإظهار أن أوكيف لم يدخل المنزل قط. في الساعة 12:24 صباحًا، وصلت سيارة ريد إلى أمام منزل عائلت ألبرت، بينما اعترفت ريد بأنها كانت تقود السيارة تحت تأثير الكحول، قائلة: "لقد تناولت بعض كؤوس الشراب. فعلتُ ذلك، لم أفقد الوعي ولكنني لم أكن واعية كما كنت سأكون لو ذهبت إلى السرير في التاسعة وشربت الشاي". في الساعة 12:31 صباحًا، سجّل هاتف أوكيف تلك الخطوات الـ 36 بالقرب من المنزل، "ثم لم يُسجَّل أي نشاط صحي آخر على الجهاز لعدة ساعات"، حسب إفادة الخبير بمجال الاستخبارات الرقمية في Cellebrite، إيان ويفين. شهد نفس الطبيب الشرعي أيضًا أن درجة حرارة بطارية ذلك الهاتف استمرت في الانخفاض طوال الوقت، وهذا دليل إضافي، كما يقول، بأن أوكيف لم يدخل المنزل أبدًا. لكن أثناء الاستجواب المتبادل، هاجم الدفاع تحليل الطب الشرعي، قائلاً إن البيانات غير موثوقة، وأن تلك الخطوات الـ 36، كما يقولون، تُظهر أن جون كان يسير إلى ذلك المنزل ليُقتل بعد ذلك بوقت قصير على يد زملائه الضباط. قراءة المزيد

مَن يقف وراء استغلال الثغرات الأخطر في العالم الرقمي؟.. "جوجل" تكشف هويتهم
مَن يقف وراء استغلال الثغرات الأخطر في العالم الرقمي؟.. "جوجل" تكشف هويتهم

بوابة الأهرام

time٢٩-٠٤-٢٠٢٥

  • بوابة الأهرام

مَن يقف وراء استغلال الثغرات الأخطر في العالم الرقمي؟.. "جوجل" تكشف هويتهم

كشفت شركة جوجل في تقرير جديد عن معطيات صادمة حول الهجمات الإلكترونية، مشيرة إلى أن قراصنة مدعومين من حكومات كانوا المسؤولين الأبرز عن استغلال الثغرات الأمنية "يوم الصفر" خلال العام الماضي، حسبما أفادت العربية. موضوعات مقترحة ويشير مصطلح "ثغرات يوم الصفر" إلى الثغرات الأمنية غير المعروفة سابقاً لمصنّعي البرمجيات، والتي يستغلها القراصنة قبل أن تُكتشف وتُسد. وعلى الرغم من انخفاض عدد هذه الثغرات من 98 في عام 2023 إلى 75 في عام 2024، إلا أن التقرير أوضح أن 23 من تلك التي تم تعقبها ارتبطت مباشرة بجهات حكومية. القراصنة يعملون لصالح حكومات وبحسب التقرير، فإن 10 من هذه الثغرات استُغلت من قبل قراصنة يعملون لصالح حكومات، من بينهم خمس حالات تعود إلى الصين وخمس أخرى لكوريا الشمالية. أما الثغرات الأخرى فكان وراءها مطوّرو برامج تجسس، من أبرزهم مجموعة NSO الإسرائيلية، التي تزعم بيع أدواتها فقط للحكومات، بحسب تقرير نشره موقع "تك كرانش". والمثير أن بعض هذه الأدوات استُخدمت في عمليات مراقبة حديثة، كما هو الحال في صربيا، حيث لجأت السلطات إلى أدوات مثل Cellebrite لاختراق الهواتف. وأكد مهندسو الأمن في "جوجل" أن شركات التجسس تستثمر أكثر في تقنيات التمويه لمنع الكشف عن قدراتها، في وقت يستمر فيه السوق بالنمو، مدفوعاً بطلب حكومي متزايد. وقال جيمس سادوسكي، المحلل الرئيسي في مجموعة استخبارات التهديدات التابعة لشركة جوجل (GTIG): "كلما خرج مزوّد من السوق تحت ضغط قانوني أو إعلامي، يظهر آخر مكانه لتقديم الخدمات ذاتها". مؤكداً أن السوق سيظل نشطاً طالما أن هناك مشترين حكوميين مستعدين للدفع. أما بقية الثغرات المكتشفة، وعددها 11، فيُرجح أن مجرمي الإنترنت، بمن فيهم مشغلو برامج الفدية، كانوا وراء استغلالها، لا سيما ضد أجهزة المؤسسات مثل شبكات VPN وأجهزة التوجيه. وخلص التقرير إلى أن الغالبية العظمى من هجمات يوم الصفر استهدفت المستخدمين الأفراد عبر الهواتف والمتصفحات، بينما كانت النسبة المتبقية موجهة للبنى التحتية المؤسسية. وفي جانب إيجابي، أشارت "جوجل" إلى أن المطورين باتوا أكثر فاعلية في صعوبة اكتشاف هذه الثغرات. القفل أبرز أدوات الحماية ومن أبرز أدوات الحماية التي ساعدت في الحد من تلك الهجمات، وضع "القفل" في أجهزة "أبل"، وميزة "وضع العلامات على الذاكرة" (MTE) في هواتف بيكسل الحديثة. وأكد التقرير أن مثل هذه الدراسات ضرورية لفهم ديناميكيات عالم التهديدات السيبرانية، رغم صعوبة تتبع بعض الهجمات التي قد لا يتم اكتشافها على الإطلاق، أو تبقى دون نسب واضحة للجهة التي نفذتها.

هاتفك سيُعيد تشغيل نفسه تلقائياً وغوغل تكشف السبب
هاتفك سيُعيد تشغيل نفسه تلقائياً وغوغل تكشف السبب

البيان

time١٦-٠٤-٢٠٢٥

  • البيان

هاتفك سيُعيد تشغيل نفسه تلقائياً وغوغل تكشف السبب

في خطوة جديدة لتعزيز الأمان، أعلنت شركة غوغل عن ميزة أمان جديدة ضمن تحديثات خدمات "جوجل بلاي"، تنص على أن هواتف أندرويد ستقوم تلقائيًا بإعادة التشغيل إذا بقيت مقفلة لمدة ثلاثة أيام متتالية دون استخدام. هذه الميزة، التي بدأت بالوصول إلى الأجهزة هذا الأسبوع، تأتي ضمن قسم "الأمان والخصوصية" في التحديثات، وتهدف إلى حماية بيانات المستخدم في حالات معينة، مثل السرقة أو فقدان الهاتف، أو حتى في حالات التحقيقات الأمنية. الميزة تشبه ما أضافته شركة آبل في نظام iOS العام الماضي، وتستهدف تعزيز حماية البيانات المشفّرة الموجودة على الهاتف، خصوصًا تلك التي لا يمكن الوصول إليها إلا قبل فتح الهاتف لأول مرة بعد تشغيله، وفقا لتقرير نشره موقع "تك كرانش". في الوضع المعروف باسم "ما قبل الفتح الأول"، تبقى البيانات مثل كلمات المرور والبيانات البيومترية مشفّرة بالكامل، ولا يمكن استخراجها حتى مع استخدام أدوات تحليل جنائي متقدمة مثل Cellebrite أو Magnet Forensics. لكن بمجرد فتح الهاتف مرة واحدة بعد تشغيله، تنتقل بعض هذه البيانات إلى وضع "ما بعد الفتح الأول"، مما يجعلها عرضة للهجمات التقنية أو محاولات كسر رمز المرور. إعادة التشغيل التلقائي بعد ثلاثة أيام من القفل تعيد الجهاز إلى حالة "ما قبل الفتح الأول"، مما يزيد من صعوبة اختراقه أو الوصول إلى بياناته من دون إذن المستخدم، وهو ما يُعتبر خطوة إضافية نحو حماية خصوصية المستخدمين في عالم تتزايد فيه تهديدات الأمن السيبراني.

"غوغل" تصلح ثغرتين خطيرتين في نظام أندرويد
"غوغل" تصلح ثغرتين خطيرتين في نظام أندرويد

العربية

time٠٩-٠٤-٢٠٢٥

  • العربية

"غوغل" تصلح ثغرتين خطيرتين في نظام أندرويد

أصدرت "غوغل" يوم الاثنين تحديثًا لنظام أندرويد يُصلح ثغرتين أمنيتين جديدتين قد تكونان قيد الاستغلال المحدود والمُستهدف، على حد تعبير الشركة. هذا يعني أن "غوغل" تُدرك أن المُخترقين كانوا، وربما لا يزالون، يستخدمون هذه الثغرات لاختراق أجهزة أندرويد في سيناريوهات واقعية. تم التعرف على أحد الثغرتين الأمنيتين اللتين تم إصلاحهما الآن، والمعروفتين باسم CVE-2024-53197، من قبل منظمة العفو الدولية بالتعاون مع بينوا سيفينز من مجموعة تحليل التهديدات في "غوغل"، وهو فريق الأمن التابع لشركة غوغل الذي يتتبع الهجمات الإلكترونية المدعومة من الحكومات، بحسب تقرير نشره موقع "تك كرانش" واطلعت عليه "العربية Business". في فبراير/شباط، قالت منظمة العفو الدولية إنها وجدت أن شركة Cellebrite، وهي شركة تبيع أجهزة لأجهزة إنفاذ القانون لفتح الهواتف وتحليلها جنائيا، كانت تستغل سلسلة من ثلاث ثغرات أمنية من نوع "اليوم صفر" لاختراق هواتف أندرويد. وجدت منظمة العفو الدولية أن الثغرات، بما في ذلك تلك التي تم تصحيحها يوم الاثنين، يتم استخدامها ضد ناشط طلابي صربي من قبل السلطات المحلية المسلحة ببرنامج Cellebrite. ومع ذلك، لا توجد الكثير من المعلومات حول الثغرة الثانية، CVE-2024-53150، التي تم تصحيحها يوم الاثنين، بخلاف حقيقة أن اكتشافها يعود أيضًا إلى برنامج Sevens التابع لشركة غوغل وأن الخلل تم العثور عليه في النواة، وهي جوهر نظام التشغيل. قالت المتحدثة باسم منظمة العفو الدولية، هاجيرا مريم، إن المنظمة غير الربحية ليس لديها أي معلومات تُشاركها في هذه المرحلة. وأوضحت شركة التكنولوجيا العملاقة في تقريرها أن، أخطر هذه المشكلات هي ثغرة أمنية حرجة في مكون النظام، قد تؤدي إلى تصعيد الامتيازات عن بُعد دون الحاجة إلى امتيازات تنفيذ إضافية. وأكدت أن تفاعل المستخدم ليس ضروريًا لاستغلال هذه الثغرة. أعلنت "غوغل" أنها ستُصدر تصحيحاتٍ لشفرة المصدر للثغرتين المُعالجتين خلال 48 ساعة من صدور الإشعار، مُشيرةً إلى أنه يتم إخطار شركاء أندرويد بجميع المشاكل قبل شهر على الأقل من نشرها. ونظرًا لطبيعة أندرويد المفتوحة المصدر، يتعين على جميع مُصنّعي الهواتف الآن إصدار التصحيحات لمستخدميهم.

Apple تصلح ثغرة تجسس
Apple تصلح ثغرة تجسس

سعورس

time١١-٠٢-٢٠٢٥

  • سعورس

Apple تصلح ثغرة تجسس

وفي ملاحظات الإصدار لنظامي التشغيل (iOS 18.3.1 وiPadOS 18.3.1)، قالت الشركة إن الثغرة سمحت بتعطيل وضع (USB) المقيد «على جهاز مقفل»، وتم تقديم وضع (USB) المقيد في عام 2018، وهو ميزة أمان تمنع قدرة (iPhone أو iPad) على إرسال البيانات عبر اتصال (USB)، إذا لم يتم إلغاء قفل الجهاز لمدة سبعة أيام. وفي العام الماضي، أصدرت (Apple) ميزة أمان أخرى تعيد تشغيل الأجهزة إذا لم يتم إلغاء قفلها لمدة 72 ساعة، مما يجعل من الصعب على جهات إنفاذ القانون أو المجرمين الذين يستخدمون أدوات الطب الشرعي الوصول إلى البيانات الموجودة على تلك الأجهزة. وأشارت شركة أبل إلى أن الهجمات نُفذت على الأرجح من خلال التحكم المادي في جهاز الشخص، مما يعني أن من كان يستغل هذا الخلل كان عليه الاتصال بأجهزة أبل الخاصة بهذا الشخص باستخدام جهاز تحليل جنائي مثل (Cellebrite أو Graykey).

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store