سوفت بلس | Soft Plus – Telegram
سوفت بلس | Soft Plus
604 subscribers
923 photos
5 videos
43 files
796 links
أخبار تقنية متجددة
تطبيقات وبرامج
أمنية معلومات
شروحات وموضوعات
موقع الويب:
https://softplus2.blogspot.com/
Download Telegram
وصول عدد مرات تنزيل سناب شات على أندرويد لأكثر من 500 مليون
شركة #LG تؤكد قدوم #تحديث #أندرويد نوجا "7.0" الى هواتف #LG_V10 و #LG_G4 بدون موعد محدد .
‏جميلةٌ هي الـحـيّـاة حين تكون قصتُها كُلها أمل وتفاؤل ونـيّـة صادِقة .. وعنوانُها : إللهي وكلتُك أمري فكُن لي خيّر وكيل.
اكتشاف برمجية خبيثة مدمرة جديدة تستهدف الشرق الأوسط


أعلنت شركة كاسبرسكي لاب عن اكتشاف برمجية خبيثة جديدة ومتطورة تتسبب في مسح وإتلاف البيانات، أطلق عليها اسم “ستون دريل” StoneDrill، استخدمت لشن هجمات مركزة نحو أهداف في منطقة الشرق الأوسط و في أوروبا.

وقالت كاسبرسكي لاب أن فريق الأبحاث والتحليلات العالمي التابع لها قد رصد طريقة عمل برمجية StoneDrill، حيث تعمل -شأنها شأن البرمجية الخبيثة الأخرى سيئة السمعة “شمعون” Shamoon- على إتلاف كل المحتوى المخزن على جهاز الكمبيوتر المصاب.

وأكد فريق أبحاث كاسبرسكي لاب أن البرمجية الخبيثة المكتشفة مؤخرًا مزودة بتقنيات متقدمة لمكافحة التتبع، ومدعمة بوسائل للتجسس في ترسانتها الهجومية، وأن رغم تصميم نمط هجومها على غرار برمجية Shamoon 2.0 الخبيثة إلا أنها تختلف عنها إلى حد كبير وتفوقها تطورا.

وأشارت كاسبرسكي لاب إلى أنها لازالت لم تكشف كيفية دس ونشر برمجية StoneDrill الخبيثة، إلا أنها بمجرد وصول البرمجية إلى الجهاز المصاب، تقوم بالولوج إلى ذاكرة المتصفح المفضل للمستخدم. وخلال هذه المرحلة، تستخدم اثنتين من التقنيات المتطورة المضادة للمحاكاة بهدف تضليل الحلول الأمنية المثبتة على جهاز الضحية. ومن ثم تبدأ البرمجية الخبيثة بتدمير ملفات القرص الصلب للكمبيوتر.

وتم حتى الآن تحديد اثنين على الأقل من أهداف برمجية StoneDrill المدمرة للبيانات، أحدهما يقع في الشرق الأوسط والآخر في أوروبا.

StoneDrill – برمجية خبيثة ترتبط بشبكات خبيثة مدمرة أخرى
هذا، وإلى جانب نمط مسح البيانات، اكتشف باحثو كاسبرسكي لاب أيضا برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة، والذي على ما يبدو أنه قد صمم من قبل نفس واضعي رموز التشفير (Code) الخبيثة واستخدامه لأغراض التجسس.

واكتشف الخبراء أربع لوحات للتحكم والسيطرة تم استخدامها من قبل المهاجمين لتشغيل عمليات التجسس بمساعدة برنامج التسلل من الباب الخلفي (Backdoor) لبرمجية StoneDrill الخبيثة ضد عدد غير معروف من الأهداف.

وقد يكون الأمر الأكثر إثارة للاهتمام حول برمجية StoneDrill المدمرة يكمن في أنها تبدو على صلة بعناصر خبيثة ماسحة وعناصر تجسس أخرى لوحظ وجودها سابقاً. وعندما اكتشف باحثو كاسبرسكي لاب برمجية StoneDrill بمساعدة أنظمة (Yara) الصارمة التي تم إنشاؤها للتعرف على العينات المجهولة من برمجية “شمعون” الخبيثة، أدركوا بأنهم كانوا يبحثون عن شيفرة برمجية خبيثة تبدو وكأنها قد صممت على شكل نسخة مستقلة عن برمجية “شمعون” الخبيثة.

ومع أن كلا العائلتين -شمعون وStoneDrill- لا تشتركان في أساس صيغة رموز التشفير ذاتها، إلا أن عقلية واضعي هاتين البرمجيتين الخبيثيتن وأسلوبهما البرمجي يبدو متشابهاً إلى حد بعيد. ولهذا كان من المستحيل تقريباً تشبيه برمجية “StoneDrill” المدمرة مع برمجية “شمعون” المطورة باستخدام أنظمة (Yara) الصارمة.

ولوحظ أيضاً وجود تشابه في رموز التشفير مع الإصدار الأقدم للبرمجية الخبيثة المعروفة، ولكن هذه المرة ليس بين “شمعون” و StoneDrill. وفي الواقع تستخدم برمجية StoneDrill المدمرة بعض أجزاء رموز التشفير التي اكتشفت سابقاً في (NewsBeef APT)، والمعروفة أيضاً باسم (Charming Kitten)، وهي حملة خبيثة أخرى كانت شهدت نشاطاً في السنوات القليلة الماضية.

وقال محمد أمين حاسبيني، باحث أمني أول، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب، “لقد كنا مهتمين جداً بدراسة أوجه الشبه وإجراء العديد من المقارنات بين هذه الحملات الخبيثة الثلاث. والسؤال الذي طرحناه هو، هل كانت برمجية “StoneDrill” بمثابة عنصر آخر مدمّر للبيانات استخدمت من قبل عامل التخريب “شمعون”؟ أم أن البرمجيتين الخبيثتين “StoneDrill” و”شمعون” هما مجموعتين مختلفتين وغير مرتبطتين وتم تصميمها لغرض استهداف المؤسسات السعودية في نفس الوقت؟ أو أنهما مجموعتين منفصلتين، ولكنهما يشتركان في الأهداف ذاتها؟”.

وأضاف حاسبيني “توصلنا إلى أن النظرية الأخيرة هي الأكثر ترجيحاً: حيث أنه عندما يتعلق الأمر بالمؤشرات التي جمعها المحللون في البرمجية الخبيثة، فيمكننا القول بأنه في حين أن برمجية “شمعون” تحتوي على مصادر اللغة العربية لليمن، فإن “StoneDrill” تضم معظم مصادر اللغة الفارسية. وقد يميل محللو الشؤون الجيوسياسية إلى القول بأن كلا من إيران واليمن طرفان رئيسيان في الحرب الناشبة بالوكالة بين إيران والمملكة العربية السعودية. والمملكة العربية السعودية هي الدولة التي تتمركز فيها معظم ضحايا هذه الهجمات. ونحن بالطبع، لا نستبعد احتمال أن تكون هذه المؤشرات التي جمعها المحللون في البرمجية الخبيثة ليست سوى تحذيرات وتنبيهات وهمية”.

نصائح الحماية من هجمات البرمجية الخبيثة
هذا، وقدم خبراء أمن شركة كاسبرسكي لاب مجموعة من النصائح للشركات من أجل حمايتها من الهجمات

الإلكترونية المحتملة، وخاصة الهجمات ذات صلة ببرمجيات شمعون
وStoneDrill وNewsBeef الخبيثة، وهي كما يلي..

عمل تقييم أمني لشبكة التحكم (على سبيل المثال، إجراء تدقيق أمني واختبار الاختراق وتحليل الثغرات الأمنية) لتحديد والتخلص من أي ثغرات أمنية. ومراجعة السياسات الأمنية للموردين الخارجيين والطرف الثالث في حال كانت تتيح دخولاً مباشراً لشبكة التحكم.
طلب معلومات استخباراتية خارجية، فإن الحصول على معلومات استخباراتية من الموردين المشهورين يساعد المؤسسات على التنبؤ بالهجمات المستقبلية على البنية التحتية الصناعية للشركة. كما تقدم فرق الاستجابة في الحالات الطارئة، مثل فريق الاستجابة لطوارئ الكمبيوتر (ICS CERT)، لدى كاسبرسكي لاب بعضاً من استخبارات المعلومات التي تغطي مختلف جوانب القطاع مجاناً.
تدريب الموظفين وإيلاء اهتمام خاص بموظفي التشغيل والهندسة لديكم وتوعيتهم حول آخر التهديدات والهجمات المستجدة.
توفير الحماية داخل وخارج البيئة المحيطة: لذا لابد من توفر استراتيجية أمنية مناسبة لتطوير موارد كبيرة لكشف أي هجوم والرد عليه، ولصد أي هجوم قبل أن يصل إلى أهداف بالغة الأهمية.
تقييم وسائل الحماية المتقدمة، بما في ذلك التدقيق المنتظم لتكامل وحدات التحكم وإجراء مراقبة متخصصة على نشاط الشبكة وذلك لتعزيز الأمن الشامل للشركة والحد من فرص حدوث اختراق ناجح، حتى لو كانت بعض الوصلات ضعيفة بطبيعتها ولا يمكن تصحيحها أو إزالتها.
يذكر أن في العام 2012، أحدثت برمجية “شمعون” التي عرفت كذلك باسم (Disttrack) الماسحة للبيانات ضجة كبيرة بعد أن تمكنت من مهاجمة وتعطيل 35 ألف جهاز كمبيوتر في شركات النفط والغاز في الشرق الأوسط. وهذا الهجوم المدمر وضع ما نسبته 10% من إمدادات النفط في العالم عرضة لمخاطر محتملة. غير أن هذه الحادثة كانت فريدة من نوعها وسرعان ما تلاشى العامل الرئيسي المسبب لها وتوارى عن الأنظار. وفي أواخر العام 2016 ظهر هذا العامل مجدداً على شكل حملة خبيثة عرفت باسم Shamoon 2.0 ولكنها كانت أوسع انتشاراً وأكبر تأثيراً كونها الإصدار المحدث كلياً عن نسخة العام 2012 .
تسريب أكثر من مليار بريد إلكتروني بسبب خطأ في عملية النسخ الإحتياطي !
نيوتك | New tech / أحمد سعود / 3 hours ago

فشلت شركة River City Media واحدة من أكبر شركات التسويق الإلكتروني للبريد المزعج “سبام” من حماية بيانات البريد الإلكتروني للمستخدمين حيث تم تسريب أكثر من مليار عنوان بريد إلكتروني نتيجة خطأ في عملية الحفظ الاحتياطي للبيانات.

وفشلت الشركة في حماية النسخ الاحتياطي بكلمة مرور مما أدي إلى تسريب ما يقرب من 1.4 مليار من سجلات البريد إلكتروني يحتوي على الأسماء الحقيقة والعناوين الخاصة بالمستخدمين.

وأشار الباحث الأمني كريس فيكري من شركة MacKeeper إلى أن سجلات البريد الإلكتروني التي تم تسريبها قد قام برصدها من شهر يناير الماضي وقد حدثت نتيجة إخفاق في النسخ الاحتياطي لبيانات المستخدمين مما يُمكن بسهولة الوصول إلى سجلات الدردشة ورسائل البريد الإلكتروني.

كما كشف الباحث الأمني أنه تم العثور على عملية إعادة مزامنة على المنفذ 873 وكانت بدون أي حماية مثل كلمة مرور مما يجعل من السهل تسريب قاعدة البيانات والمحتوى الخاص بها.
سامسونج تكشف عن هاتف Galaxy C5 Pro “بهدوء”
قامت شركة سامسونج بإطلاق هاتفها الذكيّ الجديد Galaxy C5 Pro الذي ينتمي لفئة الهواتف المتوسطة، وذلك بعد حوالي شهرين من إطلاقها لهاتف Galaxy C7 Pro.

يمكن القول أن الهاتف الجديد هو بمثابة “أخ صغير” لهاتف C7 Pro، حيث يتشابه معه في الكثير من المواصفات العتادية، ويمكن الاختلاف الأساسيّ بقياس الشاشة الذي أصبح أصغر في C5 Pro.

الهاتف يأتي مع شاشة بقياس 5.2 إنش وبدقة 1080×1920 بيكسل (Full HD) مصنوعة بتقنية Super AMOLED، مع اعتماده على شريحة Snapdragon 626 من كوالكوم بثمانية أنوية معالجة وترددٍ قدره 2.2 غيغاهرتز.

تم تزويد الهاتف بذاكرة عشوائية بسعة 4 غيغابايت مع مساحة تخزين داخلية قدرها 64 غيغابايت قابلة للتوسعة عبر منفذ microSD، وكاميرا خلفية بدقة 16 ميغابيكسل وفتحة عدسة f/1.9، والتي هي أيضًا نفس مواصفات الكاميرا الأمامية. الجدير بالذكر أيضًا أن الكاميراتين الخلفية والأمامية تمتلكان القدرة على تصوير الفيديو بدقة Full HD مع كثافة إطارات قدرها 30 إطار/ثانية.

وبشكلٍ مشابه لهاتف C7 Pro، تم وضع حساس البصمة على الواجهة الأمامية للجهاز مع دعمٍ لتقنية الدفع الإلكترونيّ من سامسونج Samsung Pay، وأخيرًا تم تزويد الهاتف ببطاريةٍ بسعة 2600 ميللي آمبير/ساعي مع منفذ USB Type-C ومدخل سماعات 3.5 ميللي متر. لم يتم تحديد نسخة أندرويد الرسمية ضمن قائمة مواصفات الهاتف، ولكن من المرجح أنها أندرويد 7.0 نوجا.

الهاتف متوفر حاليًا للطلب المسبق في الصين بسعرٍ قدره 362 دولار أمريكيّ، مع طرحه بالأسواق بشكلٍ رسميّ ابتداءً من 16 مارس/آذار الحالي.
ويكيليكس: المخابرات الامريكية اخترقت واتساب، تيليغرام، هواتف آيفون وأندرويد والمزيد
ضربة جديدة وجهتها ويكيليكس اليوم للمخابرات الأمريكية لدرجة أن المؤتمر الصحفي لجوليان أسانج لم يبدأ في موعده نتيجة الهجمات الكبيرة عليه وتعطيله. ما كشفته ويكيليكس يظهر مدى قدرة المخابرات الأمريكية على اختراق الخدمات التي بدأت بتطبيقات الدردشة وامتدت للهواتف الذكية وحتى السيارات والأجهزة الطبية وغيرها الكثير.

بحسب التقارير فإن وكالة الاستخبارات المركزية الأمريكية اخترقت تطبيقات واتساب وتيليغرام وحتى Signal وغيرها وشبكة التدوين المصغر الصينية Weibo قبل أن يتم تنفيذ التشفير.

وكما نعلم أن واتساب وغيرها تستخدم التشفير من النهاية للنهاية بمعنى أن المستلم فقط يمكنه قراءة محتوى الرسالة وحتى واتساب نفسها لايمكنها ذلك، لكن المخابرات الأمريكية يمكنها الإطلاع على محتوى الرسالة قبل أن يبدأ تشفيرها، بالتالي تحول هذا التشفير إلى عديم الفائدة.

وبحسب ويكيليكس فإن الـ CIA لديها أدوات اختراق متطورة للغاية يمكنها الاختراق عن بعد والتحكم والسيطرة بمعظم الهواتف الذكية والحواسب اللوحية الشهيرة في العالم.

وبعد أن يتم اختراقها فإن المخابرات يمكنها الحصول على معلومات عن الموقع الجغرافي وتسجيل المكالمات الصوتية والرسائل النصية والحصول عليها بدون علم المستخدم، إضافة لإمكانية تفعيل المايكروفون أو الكاميرا في الهاتف أو الحاسب اللوحي عن بعد.

آبل

ولم تسلم آبل الأمريكية من يد المخابرات حيث خصصت لها قسم خاص في الهيكلية العامة لوحدة الاختراق الإلكتروني حيث تعمل على اختراق أجهزة آبل المختلفة من آيفون وآيباد.

وحصلت المخابرات الأمريكية على أدوات اختراق عالية التقنية من وكالات استخبارات عالمية مثل GCHQ في المملكة المتحدة ووكالات الأمن القومي NSA و مكتب التحقيقات الفيدرالي FBI، بالإضافة إلى تطويرها لأدواتها الخاصة أيضاً.

سامسونج

والمثير للإهتمام أن CIA يمكنها اختراق أجهزة التلفاز الذكية أيضاً بحيث توهم المستخدم أنه تم إطفاء التلفاز لكنه يبقى في وضعية الاستعداد ويتحول لأداة تجسس على غرف المعيشة من خلال تسجيل الصوت وإرساله إلى مخدمات المخابرات الأمريكية.

أجهزة أندرويد

بما أن لآبل قسم خاص، فمن باب أولى أن يكون لأندرويد كذلك حيث يشغّل هذا النظام 1.15 مليار جهاز حول العالم بحصة سوقية 85%. وبحسب ويكيليكس فإن هناك 24 ثغرة أمنية تتمكن من خلالها CIA اختراق الأجهزة والتجسس عليها ولم يتم إغلاقها بعد.

ويندوز

لم تسلم أجهزة الكمبيوتر كذلك من وصول CIA لها من خلال فيروسات تم تصميمها خصيصاً من أجل إصابة أجهزة الكمبيوتر أو الهواتف التي لم تتصل بالإنترنت مطلقاً. وتستخدم CIA أدوات اختراق يمكن وضعها ضمن ذواكر فلاشية ويتم إخفاءها في مناطق سرية على قرص التخزين أو يتم دمجها مع صور وتعمل تلك الفيروسات على إخفاء نفسها ومنع اكتشافها دورياً.

السيارات .. الأجهزة الطبية وغيرها

ليست الأجهزة التقنية وحدها هي هدف CIA، فمنذ عام 2014 كانت ويكيليكس قد أدعت أن المخابرات الأمريكية تبحث إمكانية إصابة السيارات والشاحنات بفيروسات وبرمجيات خبيثة تستهدف أنظمة التحكم فيها. هنا تكمن خطورة الموضوع حيث يمكن السيطرة على السيارة والتحكم بها عن بعد وحرفها عن مسارها لإفتعال حادث مروري يهدف إلى اغتيال بعض الشخصيات على سبيل المثال.

وذكر kim dotcom صاحب خدمة ميغاأبلود للتخزين السحابي أن أدوات المخابرات الأمريكية يمكنها التحكم بالمعالجات في السيارات والشاحنات والطائرات والأجهزة الطبية وأجهزة المشافي وغيرها.
تسريب 📌

صورة من احد الشركات المصنعة لـ غطاء حماية انه يعمل على غطاء حماية لجهاز iPad بحجم 10.5 انش
مع تحديث الشهر القادم لنظام ويندوز 10
لن تكون مجبراً على تثبيت تحديثات نظام ويندوز 10 ويمكنك تجاهل التحديث بدون حد لمرات التجاهل
تسريب

ان الاسم الرمزي لـ #GalaxyNote8 هو Great ومتوقع يحمل بصمة بالشاشة وكاميرتين ومعالج Exynos 8895

الاعلان متوقع في اغسطس او سبتمبر
حجم S8 & S8 Plus بالمقارنة مع S7
تقرير 📝

ان سامسونج تعمل على كاميرتين بمستشعر 1/2.3" وبدقة 21MP و16MP متوقع يتم استخدامها لجهاز #GalaxyNote8

الاعلان متوقع في سبتمبر
تسريب

صورة يقال انها لجهاز Moto-Z 2017

نفس التصميم (الصورة الثانيه Moto-Z 2016)
فيديو يبين لنا تصميم جهاز #GalaxyS8 باللون الاسود
تقرير 📝

ان سامسونج قد تأجل توفر جهاز #GalaxyS8 الى تاريخ 28 ابريل والسبب يعود الى تصنيع معالجين Exynos 8895/SD835
احد المسربين يقول ان سامسونج تعمل على واجهة SE8.1 ومتوقع تتوفر مع جهاز #GalaxyS8 ومبنيه على Android 7.1.1

حاليا المتوفرة SE8.0
تحديث قادم للتليجرام يمكنك من تحديد دقة الفيديو قبل ارساله 👌