00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
34 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
10:24 GMT
36 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
33 د
أمساليوم
بث مباشر

على طريقة "بيغاسوس"... كشف برنامج إسرائيلي جديد يستهدف الصحفيين والسياسيين

© flickr.com / Philippe Putتجسس
تجسس - سبوتنيك عربي, 1920, 12.04.2023
تابعنا عبر
اكتشف مختبر كندي، أن برنامج تجسس إسرائيلي جديد يشبه برنامج "بيغاسوس" جرى استخدامه لاستهداف صحفيين وسياسيين معارضين في دول عدة.
ووفقا لصحيفة "واشنطن بوست"، فإن مختبر "سيتيزن لاب" الكندي، الذي يُعنى بالفضاء الإلكتروني والأمن العالمي وحقوق الإنسان، كشف أن البرنامج الجديد صممته شركة إسرائيلية غير معروفة تحمل اسم "كوادريم ليمتد"، أسسها مسؤول عسكري إسرائيلي سابق وموظفون مخضرمون سابقون في شركة "إن إس أو" التي أنتجت "بيغاسوس".
وتمكن المختبر من تحديد خمسة أشخاص على الأقل جرى استهدافهم بواسطة برنامج "كوادريم" في أمريكا الشمالية وآسيا الوسطى وجنوب شرق آسيا وأوروبا والشرق الأوسط.
وأضاف أن لائحة الضحايا تتضمن صحفيين وشخصيات سياسية معارضة وأحد العاملين في منظمة غير حكومية، لكنه آثر أن لا يعلن عن هويتهم في الوقت الحالي.
هاكرز - سبوتنيك عربي, 1920, 03.04.2023
واشنطن تقاطع "إن إس أو" الإسرائيلية وتشتري أحد برامجها لتعقب الهواتف
وأشار مختبر "سيتيزن لاب" إلى أن برنامج "كوادريم"، بعد وضعه على هاتف المستخدم أو حاسوبه الشخصي، يمكنه تسجيل المكالمات والأصوات الخارجية والتقاط الصور من الكاميرات والبحث في ملفات الأجهزة دون علم المستخدم.
وقالت آمي هوغان بورني، المستشارة العامة المساعدة لشركة "ميكروسوفت" للأمن السيبراني:

"هناك وعي متزايد بوجود مرتزقة عبر الإنترنت، وتركيز متزايد ومرحب به من قبل صانعي السياسات على جانبي المحيط الأطلسي على القضايا المتعلقة ببرامج التجسس، في الوقت نفسه، لمست تلك المناقشات فقط قمة جبل الجليد الذي يضرب به المثل".

ويمكن للبرنامج أيضا إنشاء رموز مصادقة مكونة من عاملين، هما كلمة سر ورمز أمان، لتأمين الوصول المستمر إلى الحسابات السحابية لمالك الجهاز.
وأضاف المختبر أن برنامج التجسس يتضمن ميزة التدمير الذاتي لإخفاء وجوده السابق بمجرد عدم استخدامه.
شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала