00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
10:24 GMT
36 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
33 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
11:03 GMT
28 د
عرب بوينت بودكاست
12:33 GMT
22 د
مدار الليل والنهار
البرنامج المسائي
14:00 GMT
183 د
شؤون عسكرية
خبير: الرد الروسي بمنظومة "أوريشنيك" الباليستية هو رسالة للغرب بأن لدى موسكو خيارات واسعة للرد
17:03 GMT
30 د
قوانين الاقتصاد
خبير: روسيا ستبقى المصدر الرئيس للغاز لأوروبا
17:33 GMT
30 د
عالم سبوتنيك
تداعيات قرار الجنائية الدولية باعتقال نتنياهو وجالانت، "لبنان يسعى لتعديل المقترح الأميركي لضمان انسحاب إسرائيلي كامل"
18:03 GMT
59 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
19:03 GMT
117 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

الهواتف الذكية وأجهزة الكمبيوتر المحمولة أسلحة صوتية

© Sputnik . Vladimir Astapkovich / الانتقال إلى بنك الصورهاتف ذكي نوع شاومي
هاتف ذكي نوع شاومي - سبوتنيك عربي
تابعنا عبر
تم العثور على ثغرة في الهواتف الذكية تسمح بتحويلها إلى سلاح خطير.

ونقل موقع "بي بي سي" عن خبير الأمن السيبراني ميت ويكسي، أن عددًا من الأجهزة - الهواتف الذكية وأجهزة الكمبيوتر المحمولة وسماعات الرأس ومكبرات الصوت - محمية بشكل سيئ من القرصنة.

يمكن للقراصنة إجبار هذه الأدوات على إصدار أصوات عالية التردد أو منخفضة خطيرة على البشر.

واختبر ويكسي نظريته من خلال برنامج الماسح الضوئي بلوتوث، وسيطر على مكبرات الصوت لبعض الأجهزة وجعلها تصدر أصوات مزعجة.

في 2 أغسطس/آب، تم نشر توصيات لمستخدمي هذه الأدوات من أجل الأمن، من الأفضل إغلاق الكاميرا والميكروفون بقطعة من الشريط اللاصق. في هذه الحالة، حتى لو كان اتصل الهاكرز بالأداة الذكية، فلن يتمكن من رؤية أي شيء أو السماع. لكن هذا الإجراء وحده لن يكون كافياً، يجب أيضًا اتباع النظافة الرقمية.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала