الموضوعات المتعلقة بالأمان

إصابة أيقونة

الموضوعات المتعلقة بالأمان مثل تسرب المعلومات الشخصية والمواضيع المتعلقة بالبرامج الضارة

目次

يتيح متعهد LINE China للمعلومات الشخصية الوصول إلى المعلومات الشخصية

في 2021 مارس 3 ، تم الإبلاغ عن أن بيانات LINE الشخصية كانت متاحة للمقاولين الصينيين.
تم الإبلاغ عن المحتوى في عام 2018 تم عرض Gmail بواسطة مطور خارجي لم يكن وصولاً غير مصرح به ، لكن مقاول LINE حصل على حقوق الوصول إلى خادم LINE في اليابان ، وقال أربعة مهندسين صينيين إنهم حصلوا على حقوق الوصول إلى خادم LINE في اليابان. اسم المستخدم·電話 番号·عنوان البريد الإلكتروني·الرسائل والصور المحفوظة من قبل المستخدم تم الإبلاغ عن وصول إجمالي 2018 مرة منذ أغسطس 8.

شركات الشحن في الصين هي NAVER China (بكين) ، وهي شركة صينية تابعة لشركة كوريا الجنوبية NAVER ، وشركة LINE Digital Technology (داليان) ، وهي شركة تابعة لشركة LINE.

يمكن للمهندسين الصينيين الاطلاع على المعلومات الشخصية لـ LINE 32 مرة

أعلنت LINE أنها تخزن جزءًا من بيانات المستخدم الخاصة بها على خادم NAVER في كوريا الجنوبية ، وهو منفصل عن الوصول إلى المعلومات الشخصية.
تنص شروط الاستخدام بوضوح على أنه سيتم نقل البيانات الشخصية إلى دولة ثالثة ، وفي عام 2014 ، تصنت دائرة المخابرات الوطنية في كوريا الجنوبية واعترضت محتويات LINE. تقارير FACTA لقد كان موضوعًا ساخنًا ، لذلك تم تذكيرنا الآن ، لكن البيانات المخزنة هي الصور ومقاطع الفيديو المستخدمة في الحديث ، بالإضافة إلى معلومات معاملة LINE Pay التي لا تتضمن معلومات شخصية ، ونخطط للانتقال إلى خادم محلي في المستقبل. يبدو أنه كذلك.

جميع الصور ومقاطع الفيديو لمستخدمي LINE اليابانية مخزنة في كوريا الجنوبية

يثبت LINE موثوقية حماية المعلومات في عام 2013 SOC 2 · SOC 3· SysTrust على الرغم من اعتماده من قبل الشركة ، يستمر الوصول غير المصرح به في الشهر الماضي. تم تسريب 3000 معلومة شخصيةلذلك ، لا يتم ضمان الأمان حتى إذا تم تخزين المعلومات الشخصية على الخادم المحلي.

في أوروبا والولايات المتحدة ، بما في ذلك اليابان ، يمثل التحرك لاستبعاد شركات الاتصالات الصينية مثل Huawei و ZTE من معدات الاتصالات الخاصة بهم تهديدًا أمنيًا ، والمخاوف بشأن التطبيقات الصينية الصنع مثل TikTok هي نفس السبب ، ولكن تطوير النظام الوضع الحالي في اليابان حيث تستخدم الحكومات المحلية LINE كبنية تحتية نظرًا لوجود العديد من مستخدمي LINE الذي تديره الشركات الكورية والصينية في خطر شديد.

LINE هو تطبيق مراسلة مجاني تم تطويره بواسطة Hangame Japan (أعيدت تسميته لاحقًا NHN Japan) ، والذي أنشأته NAVER Korea ، وانتشر بشكل متفجر في اليابان.
في عام 2012 ، اندمجت NHN Japan و NAVER Japan و Livedoor وتغيير اسمها إلى LINE Corporation في عام 2013.
تم إدراجها في عام 2016 ، ولكن تم شطبها في عام 2020 ، وتم التخطيط لدمج إدارة Softbank ، الشركة القابضة لشركة Softbank Z Holdings ، كوريا الجنوبية NAVER ، وهي الآن شركة فرعية مملوكة بالكامل لشركة Z Holdings ، ونسبة حقوق التصويت في LINE هي الجنوب كوريا NAVER و Softbank هي 50:50.

تتسرب المعلومات واحدًا تلو الآخر بسبب إعدادات Salesforce غير الصحيحة

تحدث تسريبات المعلومات واحدة تلو الأخرى بسبب التهيئة الخاطئة للشركات التي تستخدم الخدمة السحابية لـ salesforce.com ، والتي توفر نظام إدارة علاقات العملاء (CRM).

قد تتم الإشارة إلى المعلومات غير المقصودة من الخارج بسبب الإعدادات غير الملائمة لملفات PDF الخاصة بمنتجات Salesforce

عندما قامت Salesforce بتحديث نظام إدارة المبيعات القائم على السحابة في عام 2016 ، تغيرت الإعدادات الافتراضية للنظام ، وتمكنت الشركات التي لم تتم إعادة تكوينها من الوصول إلى البيانات المخزنة في السحابة.

تسربت المعلومات مع الشركات التي أعلنت الوصول غير المصرح به
Rakuten: ما يصل إلى 138،1735،XNUMX حالة
الفترة يناير 2016 - نوفمبر 1
"Rakuten Ichiba" ، طالب مستندات الشركة ومعلومات المتجر / معلومات مقدم طلب خدمة تحويل الرصيد Rakuten Edy عن المحطات المعطلة / معلومات مقدم طلب قرض أعمال بطاقة Rakuten
الوصول إلى نظام إدارة المبيعات القائم على السحابة من قبل طرف ثالث خارجي
PayPay: حتى 2007،6016
الفترة يناير 2020 - نوفمبر 10
معلومات العمل حول المخازن الأعضاء

حول تاريخ الوصول إلى خادم الإدارة الخاص بنا
بنك AEON: 2,062 حالة
معلومات عن حجوزات زيارة المتجر وخدمات الاستشارة عبر الإنترنت
الوصول غير المصرح به إلى نظام "حجز زيارة المتجر / خدمة الاستشارة عبر الإنترنت" من قبل طرف ثالث
أرواح بانداي: 147 حالة
الفترة يناير 2020 - نوفمبر 12
معلومات مثل الاسم ورقم الهاتف المخزنة في نظام مركز خدمة العملاء

الوصول غير المصرح به من قبل طرف ثالث إلى PDF لنظام إدارة المبيعات المستند إلى السحابة
منظمة السياحة الوطنية اليابانية (JNTO): ما يصل إلى 4 حالة
الفترة يناير 2015 - نوفمبر 8
المنظمات الداعمة / معلومات الأعضاء / معلومات الشخص المسؤول / معلومات الأحداث التي ترعاها JNTO ومعلومات المشاركين / المعلومات المتعلقة بالمسألة المطبوعة لإرسالها إلى الخارج

إمكانية وصول طرف ثالث إلى نظام إدارة المعلومات القائم على السحابة
مجاني: 2,898
الفترة يناير 2020 - نوفمبر 1
معلومات مثل عنوان البريد الإلكتروني والاسم عند إجراء استفسارات في "طلب إعادة تعيين الحساب" و "الاستفسارات المتعلقة بالرسوم والمدفوعات" و "توظيف الموارد البشرية"
إمكانية وصول طرف ثالث إلى نظام إدارة الاستعلام المستند إلى السحابة

تم العثور على إعدادات غير ملائمة لتطبيق Salesforce في التطبيقات التي قدمتها الحكومات المحلية ، مدينة كاشبا ، محافظة نارا / مدينة كيسارازو ، محافظة تشيبا / مدينة كوبي / مدينة سايجو ، محافظة إهيمه / مدينة تاكاساغو ، محافظة هيوغو / مدينة نياغاوا ، محافظة أوساكا / هيغاشيموراياما ، Tokyo بالإضافة إلى التطبيق الرسمي للمدينة في City / Funabashi City / Moriya City ، محافظة إيباراكي ، نظام الحكومات المحلية المقدم من Ryobi Systems ، "Web Resident Kenshin Reservation" ، "Resident Life Compensive App" ، "i-Blend" و "Net119" من بين 71 منظمة تستخدمه ، أعلنت 13 منظمة عن وصول غير مصرح به.

Ryobi Systems الوصول إلى الأنظمة المستندة إلى السحابة من طرف ثالث

استخدام غير مصرح به لحساب docomo

سبتمبر 2020 خدمة الدفع الإلكتروني تم اكتشاف سحب غير مصرح به من حساب docomo.
نظرًا لاستكمال التحقق من الهوية عن طريق تسجيل حساب مصرفي في وقت فتح حساب docomo ، يمكن لطرف ثالث فتح حساب docomo من جهاز كمبيوتر شخصي بعنوان بريد إلكتروني فقط إذا كانت هناك معلومات حساب ورقم تعريف شخصي مكون من 4 أرقام ، و يمكن تحويل البنك إلى حساب docomo المفتوح ، وسيكون من الممكن سحب الودائع من حسابك.

تم اكتشاف الاستخدام غير المصرح به ليس فقط في حسابات DoCoMo ولكن أيضًا في خدمات الدفع المرتبطة بـ PayPay و Japan Post Bank.

17 حالة مع PayPay بعد حساب doCoMo ، استخدام احتيالي مع 6 خدمات دفع مرتبطة ببنك البريد الياباني

332 مليون ين فيزا "ميجيكا" من بنك البريد الياباني

اكتمال المصادقة الشخصية عن طريق تسجيل الحساب. أمان حساب doCoMo وأمن البنك الذي يعمل مع حساب docomo دون المصادقة الشخصية مليء بالثغرات ، لكن الاستخدام غير المصرح به المكتشف هذه المرة لن يتم اكتشافه ما لم تبلغ الضحية عنه. في البداية ، هناك حقيقة مقلقة مفادها أنه حتى لو أبلغت عنها ، فهي غير موثوق بها.

نظرًا لأن النظام يعتمد على فرضية أن الشخص فقط يمكنه تحويل الأموال إلى الحساب المسجل طالما أن الحساب المصرفي مسجل باعتباره الشخص نفسه / نفسها ، فلا يمكن للبنك ولا DoCoMo الحكم على ما إذا كانت التحويلات طبيعية أم غير صحيحة.

ضحية "حساب دوكومو" "استياء لا يُصدق" يطالب بتعويض

استياء الضحية في DoCoMo الذين "حاولوا إخفاء" الاحتيال في الحساب

لم يتم تأكيد تسريب الخدمات غير النقدية مثل حسابات docomo التي تم التأكد من استخدامها بطريقة احتيالية وتحويلات بطاقات الخصم من بنك اليابان بوست لتسريب المعلومات بسبب الوصول غير المصرح به ، لذا فإن الهجمات العنيفة مثل "القوة الزرقاء العكسية" و "رش كلمة المرور" في بالإضافة إلى إمكانية الحصول على معلومات الحساب ، هناك أيضًا اشتباه في تسرب المعلومات من الضحية نفسه ، ولكن لا يزال هناك لغز كبير في مصدر معلومات الحساب.

تسربت معلومات الحساب من وكالة SoftBank

تم القبض على الاستخدام غير المصرح به لحسابات docomo في 2021 يناير 1 للاشتباه في وجود احتيال على الكمبيوتر ، وبين فبراير وأغسطس 6 ، تم الحصول على حوالي 2019 مليون ين بشكل غير قانوني من حسابات حوالي 2,300 شخصًا. وزعم أن تحقيق Takuro Suga كشف عن هذا العميل تم تسريب المعلومات من Softbank.

يُشتبه في قيامه بسحب مليون ين بشكل غير قانوني من حساب docomo لشخص آخر يبلغ من العمر XNUMX عامًا

في 2021 مارس 3 ، أعلنت SoftBank أنه تم الحصول بشكل غير قانوني على 4 عقدًا للمعلومات الشخصية مع موزعين من الباب إلى الباب من 2015 إلى 2018.

الحصول غير المصرح به على معلومات العملاء من وكلاء المبيعات من الباب إلى الباب

المعلومات التي تم الحصول عليها بشكل غير قانوني هي "الاسم" و "العنوان" و "تاريخ الميلاد" و "رقم هاتف جهة الاتصال" و "رقم الهاتف المحمول" و "الرقم التسلسلي للهاتف المحمول" و "تبادل رقم التعريف الشخصي" و "اسم المؤسسة المالية وحسابها وتضمنت المعلومات المسربة معلومات حساب عن 60 شخصًا استخدمها Takuro Suga.

لا تتضمن المعلومات الشخصية المسربة رمز PIN ، ولكن إذا كان من الممكن الحصول على معلومات الحساب ، فيمكن استخدام "القوة الغاشمة العكسية" لفرض رقم الحساب بكفاءة لرمز PIN واحد.

أعلنت NTT DoCoMo في أكتوبر 2020 أن عدد ضمانات الاستخدام الاحتيالي 10 ، والمبلغ 127 مليون ين.

استخدام احتيالي لـ "حساب Docomo" ، يتم الإعلان عن عدد الحالات التي تم فيها تعويض التعويض

بيع البيانات الشخصية التي جمعتها Avast

في أكتوبر 2019 ، قال مطور AdBlock Plus Wladimir Palant إن امتداد الأمان عبر الإنترنت لمتصفح Avast يجمع بيانات المستخدمブ ロ グفي يناير 2020 ، نشرت مجلة PC الأمريكية PCMag と اللوحة الأم أعلن أن عملاء Jumpshot يشملون شركات كبرى مثل Google و Microsoft و Pepsi ، إلى جانب شهادة المبلغين عن المخالفات.

استخدمت Avast امتداد أمان عبر الإنترنت لمتصفح الويب لجمع البيانات حول سلوك المستخدم والطوابع الزمنية والبلدان والمدن وما إلى ذلك وحصلت عليها في 2013. تجميع وبيع بيانات الاستخدام المجهولة بيعت Jumpshot إلى Jumpshot ، حيث باعت البيانات وحققت إيرادات بملايين الدولارات.

بعد اكتشاف المشكلة ، أزالت Google و Mozilla مؤقتًا امتداد متصفح Avast من المتجر ، وأغلق Avast بعد إغلاق Jumpshot.

جمع البيانات مجهولة المصدر
لا تحتوي البيانات الشخصية التي تم جمعها بواسطة Avast على أي عناصر تعريف شخصية مثل عنوان البريد الإلكتروني أو اسم المستخدم ، ولكنها تحتوي على رقم التعريف الفريد للجهاز الذي يستخدمه المستخدم ، لذلك قم بالشراء من متجر عبر الإنترنت أو انتقل إلى SNS. يتم تحديدها من خلال التدقيق في سجل الأحداث المجمعة بواسطة أرقام تعريف فريدة مثل الكتابة في مواقع الفيديو ومشاهدتها.

تم تسريب المعلومات الشخصية من Trend Micro

أعلنت شركة Trend Micro ، التي تعمل على تطوير برنامج مكافحة الفيروسات ، والتي تمتلك حصة كبيرة من برامج الأمان المحلية ، في 2019 نوفمبر 11 أن المعلومات الشخصية قد تم تسريبها بسبب أعمال احتيالية قام بها موظفون سابقون.

تم اكتشافه عندما تم الإبلاغ عن مستخدم يشتبه في قيامه بالاحتيال ، وقام موظف سابق كان مسؤولاً عن الدعم الفني في الخارج بسحب بيانات العملاء لـ 12 شخص وقدمها إلى طرف ثالث.

تم حذف معلومات المستخدم في "البلدان الناطقة باللغة الإنجليزية" مثل الولايات المتحدة والمملكة المتحدة وأستراليا ، وتم تسريب أسماء المستخدمين وعناوين البريد الإلكتروني وأرقام تذاكر الدعم وما إلى ذلك ، وحدث بالفعل ضرر احتيالي في ستار الدعم.

تعلن Trend Micro عن تسرب المعلومات من الأفراد بسبب الاحتيال الداخلي - ZDNET Japan

إشعار واعتذار عن تسريب المعلومات للعملاء الذين يستخدمون المنتجات الشخصية في الأسواق الخارجية - Trend Micro

الفيسبوك 5 مليون معلومات شخصية مفتوحة للجمهور

منذ إصدار تسريب المعلومات الشخصية قبل عام ، بذل Facebook جهودًا واسعة النطاق لحماية الخصوصية ، ولكن في 2019 مارس 3 ، تم تخزين كلمات مرور بعض المستخدمين دون تشفير. في 19 أبريل ، تم اكتشاف أنه تم تخزين معلومات مستخدم Facebook على "خادم سحابي غير محمي من أمازون".

مع إمكانية الوصول إلى أكثر من 5 مليون قطعة من البيانات ، يقوم Facebook بحذف البيانات التي تم تخزينها في نفس اليوم.

تم إصدار 5.4 مليون من بيانات Facebook لخوادم جهات خارجية

انخفض الوصول غير المصرح به وتوسع التعدين غير المصرح به

تم النشر بواسطة IPA (وكالة ترويج تكنولوجيا المعلومات) حالة إعلام فيروس الكمبيوتر / الوصول غير المصرح به وحالة الاستشارةفي [الربع الثالث من عام 2018 (يوليو-سبتمبر)] ، انخفض عدد التقارير واكتشافات الفيروسات والوصول غير المصرح به بشكل كبير عن العام السابق.

حالة إشعار فيروس الكمبيوتر / الوصول غير المصرح به وحالة الاستشارة [الربع الثالث 2018 (تموز (يوليو) - أيلول (سبتمبر))]

مواضيع الأمن 009

فيروسات الفدية من ربيع 2017 تقريبًا WannaCry انتشر في جميع أنحاء العالم وتم التأكد من إصابته من قبل الشركات الكبرى في اليابان ، كما تم التأكد من وجود برامج ضارة مثل برامج الفدية مثل WannaCry والبرامج الضارة مثل "Mirai" التي تهاجم الثغرات الأمنية في أجهزة إنترنت الأشياء التي كانت سائدة في عام 2016. على الرغم من حجم التهديد في انخفاض مستمر ، لا تتضمن إحصائيات IPA التهديد الجديد المتمثل في "التنقيب عن البرامج الضارة" الذي ظهر هذا العام أو البرامج الإعلانية القادمة من الشبكات الإعلانية. ..

مواضيع الأمن 011

وفقًا لتحليل Trend Micro ، انخفض برنامج الفدية بشكل حاد في الربع الأول من عام 2018 ، وتوسع نطاق "التنقيب عن الاحتيال".

تهدف الجرائم الإلكترونية من برامج الفدية إلى التعدين الاحتيالي ، وتحليل اتجاهات التهديد في الربع الأول من عام 2018

مشكلة Coinhive

قم بتضمين رمز JavaScript مخصص في موقع الويب الخاص بك ومنح المشاهدين عملة مشفرة Monero التعدين (التعدين) Coinhive كان يجتذب الانتباه باعتباره مصدر دخل مذهل للناشرين كبديل لإيرادات الإعلانات ، لكن 16 ناشرًا يستخدمون Coinhive  أمر غير مصرح به جريمة حفظ السجلات الكهرومغناطيسية تم القبض عليه.

قدم مصمم الويب الذي تم البحث عنه عن منزل محاكمة جنائية ، واختتمت المحاكمة الأولى القضية بـ "غير مذنب" في محكمة يوكوهاما الجزئية ، ولكن في فبراير 2020 ، أدانت محكمة طوكيو العليا الإلغاء.
يستأنف الدفاع حاليًا أمام المحكمة العليا.

مواضيع الأمن 001

منذ نهاية عام 2017 ، زاد عدد عمليات التنقيب عن البرامج الضارة بسرعة في اليابان. CoinMiner تم نشر نتائج الاستطلاع أن عدد الاكتشافات مرتفع للغاية.

تنفجر البرمجيات الخبيثة في مجال التعدين في اليابان ، وعدد "CoinMiner" الذي تم اكتشافه هو الأعلى في يناير

حوالي XNUMX٪ من Monero المتداولة يتم تعدينها بواسطة البرامج الضارة

إن Adsense و Analytics والشركات التابعة لـ Google هي نفسها من حيث أنها تنفذ التعليمات البرمجية التي لا يتوقعها المشاهدون ، ولكن بائعي الأمان السلوفاك. ESET فيما يتعلق بالسيناريو الذي مناجم عادةً ما يُحظر هذا النوع من المهام كثيفة الاستخدام لموارد وحدة المعالجة المركزية في عالم عرض الإعلانات. كما ترى ، Coinhive ممنوع ، على الرغم من أنه مماثل للإعلان من حيث تنفيذ التعليمات البرمجية.

أعلنت Coinhive أن انهيار العملة المشفرة Monero سيجعل من الصعب اقتصاديًا مواصلة المشروع وسينتهي في 2019 مارس 3.

العملة الافتراضية مونيرو لا تزال برامج Cryptojack الضارة التي تعمل في المناجم موجودة ، وستتوفر من متجر Microsoft في فبراير 2019. بحث سريع لايت · محسن البطارية (دروس) · متصفحات VPN + 8 تطبيقات مثل كنت أقوم بتعدين Monero بدون موافقة المستخدم تم حذفه باسم.

تزيل Microsoft ثمانية تطبيقات cryptojacking من المتجر الرسمي

يُحظر أيضًا متجر Google Play Store و Apple Store من التطبيقات التي تعدين العملات المشفرة وتمت إزالتها بمجرد اكتشافها ، وهي مدرجة حاليًا في قسم العملة المشفرة في سياسة Google الإعلانية. الحصول على موافقة المستخدم لتمكين استخدام موارد الكمبيوتر هو شرط.

تسريب المعلومات الشخصية على Facebook

المعلومات الشخصية التي تم جمعها عن طريق تطبيق تشخيصي متاح على Facebook طوره باحثون في جامعة كامبريدج بالمملكة المتحدة ، وهي شركة استشارات انتخابية في المملكة المتحدة. كامبريدج أناليتيكا تم الكشف عن طريق تسريب في 2018 مارس 3 أنه تم تداول معلومات شخصية.
تم الإبلاغ عن المعلومات الشخصية المسربة في البداية أن 5000 مليون شخص ، لكنها توسعت لاحقًا إلى 8700 مليونًا ، وأوقفت Cambridge Analytica أعمالها وأفلست.

كشفت التحقيقات اللاحقة أيضًا أن Facebook شارك البيانات مع 60 من مصنعي الأجهزة مثل Apple و Amazon و BlackBerry و Microsoft و Samsung بالإضافة إلى Huawei و Lenovo و Oppo وما إلى ذلك.

احذر من تسريب المعلومات الشخصية لـ Facebook "تسجيل الدخول التلقائي"
كيف يمكنني التحقق مما إذا كان التطبيق قد أسيء استخدام معلومات Facebook الخاصة بي؟
البيانات المقدمة إلى Facebook و Huawei ، شركة معدات اتصالات صينية كبرى.حكومة الولايات المتحدة تشعر بالقلق إزاء الأمن

كثف Facebook جهود الخصوصية الخاصة به ، لكنه أعلن في ديسمبر 2018 أن خللًا في واجهة برمجة التطبيقات المتعلقة بالصور قد يؤدي إلى تسريب 12 مليون صورة.

برنامج Keylogger لبرامج التشغيل المستخدمة على أجهزة الكمبيوتر الشخصية من HP

مضمن في حزمة HP Audiodriver برنامج تشغيل الصوت Conexant HD (عالي الدقة) اكتشفت شركة أمنية سويسرية ثغرة أمنية يتم فيها حفظ ضغطات المفاتيح التي تراقبها كملف سجل بحيث يمكن عرض الملف. وزارة الدفاع صفر تم الإعلان عنه في 2017 مايو 5.

نظرًا لأن النموذج المطبق هو ProBook أو EliteBook للشركات ، فإن التأثير على المستخدمين بشكل عام محدود.

النموذج المستهدف الذي تم تأكيد برنامج تسجيل المفاتيح الخاص به "Conexant HD Audio Driver"

برنامج hp-keylogger

اعتبارًا من 2017 مايو 5 ، تمت الإشارة إلى الثغرة الأمنية. الإصدار 10.0.931.89 REV: Q كان متاحًا للتنزيل ، لكن HP بدأت في توزيع حزم برامج التشغيل التي أصلحت المشكلة في 5 مايو.

يتم حفظ ملف السجل الذي يسجل ضغطات المفاتيح باسم ملف "MicTray.log" في المجلد "C drive" -> "User" -> "Public" ، ويوصى بحذف الملف المقابل.

برنامج Keylogger على جهاز كمبيوتر HP؟شركة أمنية تشير

Backdoor على البرامج الثابتة لجهاز Android صنع في الصين

شركة أمن الهواتف المحمولة الأمريكية Kryptowire في 2016 نوفمبر 11 في الصين تكنولوجيا ADUPS شنغهاي أعلن أن بابًا خلفيًا مدمجًا في هاتف ذكي مصنوع في الصين يستخدم البرامج الثابتة التي طورتها.

مواضيع الأمن 002

الأجهزة التي تستخدم البرامج الثابتة لـ ADUPS معلومات موقع المستخدم ・ سجل مكالمات المستخدم ・ معلومات الاتصال ・ رسالة نصية تم إدخالها و أرسل إلى الخادم الصيني كل 72 ساعةاتضح أنه كان.

كانت المشكلة جهاز BLU  هواويZTE كما يستخدم البرنامج الثابت ADUPS ويقدر أنه يحتوي على 7 مليون جهاز في خطر محتمل.

تكنولوجيا ADUPS شنغهاي أصدر بيانا ويسمح بجمع المعلومات للتحقق من نجاح التحديث وأوضح أنه طبق عن طريق الخطأ إصدارًا مخصصًا لتحسين تجربة المستخدم عندما يتعلق الأمر بجمع الرسائل النصية وسجل المكالمات.

نفذت بشكل غير صحيح انتهى جمع الرسائل النصية وسجل المكالمات تمت إزالة الميزة في التحديث.

Backdoor إلى البرامج الثابتة الصينية من هاتف Android الذكي ، أرسل المعلومات إلى الخادم الصيني

استخراج معلومات حساب iPhone KeyRaider

لا يقتصر دور برنامج KeyRaider على استخراج معلومات الحساب مثل أسماء المستخدمين وكلمات المرور فحسب ، بل يمتاز أيضًا بطبيعة برامج الفدية التي تغلق الجهاز عن بُعد وتطلب فدية. وقد تم تأكيد الحالات.

يبدو أن الضرر الناجم عن KeyRaide يتجاوز 18 في 225,000 دولة.

البرامج الضارة التي تستهدف جيلبريك "iPhone" تسرق معلومات الحساب

يقال إن متجر التطبيقات يخضع لفحص صارم وخطر الإصابة بالبرامج الضارة منخفض ، ولكن منذ تأكيد البرنامج الضار لأول مرة في متجر التطبيقات في يوليو 2012 ، أصبح مثل Android ، وفي يوليو مع ذلك ، تم التأكيد على أن التطبيق الذي وزعته شركة مبيعات برامج التجسس "Hacking Team" كان محملاً ببرامج ضارة ، ومن الخطر الاعتقاد الأعمى بسلامة iOS.

تسرب المعلومات الشخصية من ثغرات أمنية في كمبيوتر Lenovo

تم العثور على ثغرة خطيرة في أحد البرامج المثبتة في كمبيوتر Lenovo حيث تم اكتشاف البرنامج الخبيث "SuperFish" للتو ، وتم الإشارة إلى أنه يمكن أن يكون مصابًا بفيروس أو يتم التحكم فيه عن بعد.

مواضيع الأمن 002

أجهزة الكمبيوتر المعنية المشحونة محليًا هي 2014 منتجًا مثل "YOGA10" تم تصنيعها وبيعها من أكتوبر 2015 إلى يونيو 6.

البرنامج المعني "يعمل عند بدء تشغيل الكمبيوتر ويرسل معلومات النظام تلقائيًا إلى الخادم الخاص به" حتى لا يتمكن المستخدمون من حذفها بسهولة. توزع Lenovo برنامجًا لحذف البرنامج المعني مجانًا. المراسلات.

خطر تسرب المعلومات الشخصية من أجهزة كمبيوتر Lenovo المحمولة

برامج ضارة مثبتة مسبقًا على كمبيوتر Lenovo

تم اكتشاف أن جميع أجهزة الكمبيوتر المحمولة للمستهلكين من Lenovo تقريبًا مثبتة مسبقًا ببرامج ضارة لا تعرض إعلان "SuperFish" فحسب ، بل اعترضت أيضًا الشهادات الرقمية المزورة والاتصالات المشفرة.

مواضيع الأمن 003

5 جهاز كمبيوتر مثبتة مسبقًا مع SuperFish يتم شحنها في اليابان.

أعلنت Lenovo أنها قامت بتثبيت SuperFish مسبقًا "لتوفير تجربة مستخدم رائعة" وتعطيل SuperFish من الاتصال بالخادم.

Superfish ، أحد برامج الإعلانات المخفية في أجهزة كمبيوتر Lenovo المحمولة

يشاع منذ فترة طويلة أن أجهزة كمبيوتر Lenovo لها أبواب خلفية ، وفي عام 2013 كانت هناك خدعة حقيقية بأن وكالات الاستخبارات الأسترالية حظرت استخدام أجهزة كمبيوتر Lenovo ، لكنني أريد أن أصدق أن سر رخص lenovo ليس هو الباب الخلفي.

المادة ذات الصلة

إصابة أيقونة

الموضوعات المتعلقة بالأمان

الموضوعات المتعلقة بالأمان مثل تسرب المعلومات الشخصية والموضوعات المتعلقة بالبرامج الضارة جدول المحتويات تسريب معلومات LINE بسبب إعدادات Salesforce غير الصحيحة بحيث يمكن الوصول إلى المعلومات الشخصية بواسطة مقاول صيني المعلومات الشخصية التي تم جمعها بواسطة Avast [...]

أيقونة dvdfab

معلومات إصدار منتج DVDFab

الحل الشامل لأقراص DVD / BD Ripper DVDFab الموضوعات ذات الصلة DVDFab محتويات الموقع الرسمي StreamFab 5 تم إصدار برنامج تنزيل الألعاب الأولمبية StreamFab المجاني [...]

تطبيقات ملف الأخبار أيقونة

موضوعات متعلقة بعقوبات Huawei / ZTE 

تشديد العقوبات على Huawei و ZTE في الولايات المتحدة وأستراليا واليابان ستقوم Huawei بإزالة Huawei من معدات الاتصالات السلكية واللاسلكية باعتبارها "تهديدًا أمنيًا" لجيش التحرير الشعبى الصينى [...]

تطبيقات ملف الأخبار أيقونة

تم إغلاق متجر BREE على الإنترنت

أغلق متجر BREE المحلي عبر الإنترنت للعلامة التجارية الألمانية في 2017 نوفمبر ، 11 أرسل لي متجر BREE عبر الإنترنت رسالة بريد إلكتروني تبلغني ببيع الإغلاق والإغلاق.يشتهر بصناعة الحقائب والمحافظ الجلدية [...]

تطبيقات ملف الأخبار أيقونة

توقف SlySoft ، الذي قدم برنامج AnyDVD ، عن العمل

تم إغلاق موقع SlySoft بسبب AACS LA والضغط الدبلوماسي على الموقع الرسمي لـ SlySoft الذي يتعذر الوصول إليه منذ 2016 فبراير 2 تم تنظيم SlySoft قانونًا وتم إغلاق الموقع [...]