Stories
-
هدنة وحصار المضيق
RT STORIES
روبيو يلمح إلى إعلان محتمل اليوم حول الاتفاق مع إيران
#اسأل_أكثر #Question_MoreRT STORIES
ليست أمريكية أو عربية.. مصادر تكشف لوكالة "فارس" عن إدارة مضيق هرمز مستقبلا
#اسأل_أكثر #Question_MoreRT STORIES
"تسنيم": إيران لم تقبل أي إجراءات في ملفها النووي وتربط التفاهم بالإفراج عن أصولها المجمدة
#اسأل_أكثر #Question_MoreRT STORIES
هيئة البث: نتنياهو أعرب لترامب عن مخاوفه من تأجيل معالجة ملف إيران النووي وربطه بهدنة لبنان
#اسأل_أكثر #Question_MoreRT STORIES
"أخبروا نتنياهو".. إيران تعدم جاسوسا نقل معلومات حساسة عن الصناعات الدفاعية
#اسأل_أكثر #Question_MoreRT STORIES
"أكسيوس" يكشف تفاصيل صفقة الـ 60 يوما المرتقبة بين واشنطن وطهران
#اسأل_أكثر #Question_More
هدنة وحصار المضيق
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
شاهد رؤوس صاروخ "أوريشنيك" تنهمر على مراكز القيادة والاستخبارات الأوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
صحفيون أجانب يزورون موقع الاعتداء الأوكراني على جمهورية لوغانسك الروسية (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
روسيا تقصف مقار قيادة عسكرية بأوكرانيا بصواريخ فرط صوتية ومجنحة ردا على هجمات كييف
#اسأل_أكثر #Question_MoreRT STORIES
هجوم روسي مدمج يستهدف منشآت ومطارات عسكرية في عدة مقاطعات أوكرانية
#اسأل_أكثر #Question_MoreRT STORIES
جرحى بهجوم لمسيرة أوكرانية في لوغانسك
#اسأل_أكثر #Question_MoreRT STORIES
زاخاروفا: صحفيون من جميع أنحاء العالم مستعدون للسفر إلى موقع هجوم القوات الأوكرانية في لوغانسك
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
إسرائيل تواصل غاراتها على لبنان
RT STORIES
إسرائيل تصادق على خططها العسكرية شمالا بالتزامن مع ترتيبات أمريكية إيرانية لهدنة الـ 60 يوما
#اسأل_أكثر #Question_MoreRT STORIES
استهداف منزل مزدحم في صير.. قتلى وجرحى بقصف إسرائيلي على جنوب لبنان وإنذارات بإخلاء 14 بلدة
#اسأل_أكثر #Question_MoreRT STORIES
مقتل جندي إسرائيلي وإصابة اثنين في هجوم بطائرة مسيرة جنوب لبنان
#اسأل_أكثر #Question_MoreRT STORIES
"حزب الله" يعرض مشاهد استهداف "آلية قائد لواء" في الجيش الإسرائيلي بسلاحه "التكتيكي" (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
فيديو يوثق لحظة انفجار مسيرة لـ"حزب الله" بقوة إسرائيلية أسفر عن إصابة قائد لواء وآخرين
#اسأل_أكثر #Question_MoreRT STORIES
"حزب الله" يستمر في استخدام سلاحه "المربك" لإسرائيل وتل أبيب تعترف بمقتل وإصابة عدة جنود
#اسأل_أكثر #Question_MoreRT STORIES
"أبابيل" حزب الله تستطلع مستوطنة في شمال إسرائيل بكامل حريتها وتستهدف آلية هندسية (فيديوهات)
#اسأل_أكثر #Question_More
إسرائيل تواصل غاراتها على لبنان
-
نبض الملاعب
RT STORIES
بالأسماء.. وكيل محمد صلاح السابق يكشف عن ثلاثة أندية رفضت التعاقد مع النجم المصري
#اسأل_أكثر #Question_MoreRT STORIES
دونيس يعلن قائمة المنتخب السعودي في كأس العالم 2026
#اسأل_أكثر #Question_MoreRT STORIES
الفرق الصاعدة إلى الدوري الإنجليزي الممتاز 2026-2027
#اسأل_أكثر #Question_MoreRT STORIES
رسميا.. انتخاب يونس محمود رئيسا للاتحاد العراقي لكرة القدم (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
ضربة مفجعة.. الأهلي يخطط لمنع الزمالك من المشاركة بدوري أبطال إفريقيا
#اسأل_أكثر #Question_MoreRT STORIES
رسميا.. بيريز يترشح لولاية رئاسية جديدة في ريال مدريد
#اسأل_أكثر #Question_More
نبض الملاعب
-
فيديوهات
RT STORIES
لقطات مؤلمة لجثامين قتلى انتشلوا من تحت أنقاض مدرسة لوغانسك بعد تعرضها لهجوم إرهابي أوكراني
#اسأل_أكثر #Question_MoreRT STORIES
حريق هائل يلتهم مجمعا سكنيا في أقدم حي صيني في العالم بالعاصمة الفلبينية
#اسأل_أكثر #Question_MoreRT STORIES
لبنان.. تشييع جثامين مسعفين قتلوا في غارة جوية إسرائيلية بمدينة صور
#اسأل_أكثر #Question_MoreRT STORIES
العثور على مسيرة إسرائيلية جنوبي لبنان
#اسأل_أكثر #Question_MoreRT STORIES
قوات إسرائيلية تتحرك عند مفترق قرية صيدا الجولان في ريف القنيطرة جنوب سوريا
#اسأل_أكثر #Question_MoreRT STORIES
كاميرا RT داخل مدرسة لوغانسك.. مراسلنا يرصد حجم الدمار
#اسأل_أكثر #Question_More
فيديوهات
مستشعر الضوء في هاتفك يمكنه التجسس عليك من دون تشغيل الكاميرا
اكتشف باحثون من معهد ماساتشوستس للتكنولوجيا الجانب المظلم لأجهزة استشعار الضوء في الهواتف الذكية، والتي يمكن أن تساعد المتسللين على تتبع تحركات المستخدم.
ويقول الباحثون إنه يمكن استخدام مستشعر الإضاءة المحيطة بهاتفك للتجسس عليك، دون تشغيل الكاميرا على الإطلاق.

طريقة خبيثة تسمح للقراصنة باختراق حسابات غوغل بدون كلمة مرور!
وتقوم هذه المستشعرات الصغيرة بضبط سطوع شاشتك بناء على الضوء المحيط. ولكن على عكس الكاميرات، لا تحتاج التطبيقات إلى إذن منك للوصول إليها.
وكما اكتشف باحثو معهد ماساتشوستس للتكنولوجيا، فإن هذه الميزة التي تبدو بريئة لها جانب مظلم، حيث يمكن للقراصنة استغلال هذه المستشعرات لإعادة بناء صور لما يحدث أمام شاشتك مباشرة.
واكتشف الباحثون في مختبر علوم الكمبيوتر والذكاء الاصطناعي (CSAIL) التابع لمعهد ماساتشوستس للتكنولوجيا (MIT) أن هذا المستشعر يمكنه أيضا التقاط صور لإيماءات يدك والكشف عن خصوصيتك.
وللحصول على فهم أفضل، تخيل هذا الموقف: أنت تتصفح موقع ويب، غير مدرك تماما أن كل تمريرة تقوم بها يتم التقاطها، ليس بواسطة الكاميرا، ولكن بواسطة مستشعر الضوء. أو أنت تشاهد فيلما مع صديق، وتضع يدك بشكل عرضي بالقرب من الشاشة، فمن الممكن أن يقوم أحد المتسللين بتجميع تفاعلاتك من بعيد.
ونشر الباحثون ورقة بحثية في مجلة Science Advances في وقت سابق من الشهر الجاري، تقترح خوارزمية تصوير حسابية يمكنها استعادة صورة البيئة من منظور شاشة العرض باستخدام تغييرات طفيفة في شدة الضوء التي يكتشفها المستشعر.
وقام فريق معهد ماساتشوستس للتكنولوجيا، بقيادة يانغ ليو، بتطوير خوارزمية تحلل التغيرات الدقيقة في شدة الضوء التي يلتقطها المستشعر عندما تلمس الأشياء الشاشة.

خبيرة في الأمن السيبراني تحذر من "ترند" جديد على "إنستغرام" يهدد بسرقة معلوماتك الشخصية
وتقوم الخوارزمية بإعادة بناء الصور المنقطة عن طريق تجميع هذه التقلبات معا، والكشف عن الإيماءات مثل التمرير والانتقال السريع.
ويقول المؤلف الرئيسي يانغ ليو، من قسم الهندسة الكهربائية وعلوم الكمبيوتر (EECS) وكالب الدكتوراه في مختبر علوم الكمبيوتر والذكاء الاصطناعي: "يعتقد الكثيرون أن هذه المستشعرات يجب أن تكون قيد التشغيل دائما".
وأظهر الفريق كيف يمكن للمتسللين استخدام هذه الخوارزمية للتجسس على إيماءات اليد، مثل التمرير أو الانتقال السريع، واستنتاج كيفية تفاعلك مع هاتفك أثناء مشاهدة مقاطع الفيديو.
على سبيل المثال، يمكن للتطبيقات التي يمكنها الوصول إلى شاشتك، مثل مشغلات الفيديو ومتصفحات الويب، استخدام هذه التقنية لجمع بياناتك من دون إذن.
كيف اختبر الباحثون تهديد خصوصية التصوير هذا
قام الباحثون بتطبيق عملية التمرير على ثلاث عروض توضيحية باستخدام جهاز لوحي يعمل بنظام أندرويد.
وفي الاختبار الأول، قاموا بوضع دمية أمام الجهاز بينما كانت أيدي مختلفة تلامس الشاشة. وأشارت يد بشرية إلى الشاشة، وبعد ذلك، لامست الشاشة قطعة من الورق المقوى. وكشف فريق معهد ماساتشوستس للتكنولوجيا عن التفاعلات الجسدية مع الشاشة في الوقت الفعلي اعتمادا على مستشعر الضوء.

كاسبرسكي تحذر من ثغرة برمجية يمكن استغلالها لاختراق هواتف آيفون
وفي اختبار ثان، أظهروا أن المتسللين يمكنهم تدريجيا التقاط كيفية قيام المستخدمين بالتمرير، والانتقال السريع، والضغط، وغيرها من خلال مستشعر ضوء أقوى والذي مكنهم من متابعة الحركات بمعدل إطار واحد كل 3.3 دقيقة.
ومن خلال مستشعر الإضاءة المحيطة الأسرع، يمكن للجهات الخبيثة التجسس على تفاعلات المستخدم في الوقت الفعلي مع جهازه.
ووجد اختبار ثالث أن المستخدمين معرضون للخطر أيضا عند مشاهدة مقاطع الفيديو مثل الأفلام والمقاطع القصيرة. وكانت يد بشرية تحوم أمام المستشعر أثناء عرض مشاهد من فيلم توم وجيري على الشاشة، مع وجود لوحة بيضاء خلف المستخدم تعكس الضوء على الجهاز. ومع ذلك، التقط مستشعر الإضاءة المحيطة التغيرات الدقيقة في الكثافة لكل إطار فيديو، مع إظهار الصور الناتجة لإيماءات اللمس.
وقال البروفيسور فيليكس هايد من جامعة برينستون: "يحول هذا العمل مستشعر الإضاءة المحيطة وشاشة جهازك إلى كاميرا"، مسلطا الضوء على مدى انتشار هذه الثغرة الأمنية على نطاق واسع وطبيعتها الخبيثة.
ويؤكد كذلك: "على هذا النحو، يسلط الباحثون الضوء على تهديد الخصوصية الذي يؤثر على فئة شاملة من الأجهزة تم التغاضي عنه حتى الآن".
في حين أثارت كاميرات الهواتف مخاوف تتعلق بالخصوصية لسنوات، فإن مستشعر الإضاءة المحيطة يمثل تحديا فريدا. فهو لا يتجاوز عمليات التحقق من الأذونات فحسب، بل إن طبيعته السلبية تجعله غير قابل للاكتشاف فعليا. ومن الممكن أن تقوم ببث أفعالك عن غير قصد إلى أحد المتسللين حتى مع تغطية الكاميرا.
ويقترح الباحثون إجراءين مضادين حاسمين:
- أذونات التطبيقات التفصيلية: يجب أن يكون لدى المستخدمين تحكم واضح في التطبيقات التي يمكنها الوصول إلى مستشعر الإضاءة المحيطة، وتمكينهم من تحديد من يمكنه إلقاء نظرة خاطفة على حياتهم الرقمية.
- خفض مستوى المستشعر: يؤدي الحد من دقة المستشعر وسرعته إلى تقليل المعلومات التي يجمعها، ما يجعل من الصعب على المتسللين جمع بيانات ذات معنى.
المصدر: Interesting Engineering
إقرأ المزيد
كيف نكتشف التطبيقات المصرفية المزيفة؟
يقوم البعض بتحميل تطبيقات مصرفية على هواتفهم الذكية دون أن يعلموا أنها مزيفة، ويمكن أن يستغلها قراصنة الإنترنت للوصول إلى بيانات الهاتف وبيانات حساباتهم المصرفية.
التعليقات