رئيس التحرير
حسام حسين لبش

رئيس التحرير: حسام حسين لبش

مدير التحرير: علي عجمي

ذات صلة

متفرقات

نصائح لتنسيق الإكسسوارات مع الأزياء اليومية

اختيار الإكسسوارات المناسبة لمظهرك اليومي تعتبر الإكسسوارات من العناصر الأساسية...

كيف تختار العطور المناسبة لكل موسم ومناسبة

اختيار العطر المثالي لكل موسم يمكن للعطر أن يعكس شخصيتك...

تأثير الضغوط المالية على الصحة الجسدية والعقلية

مقدمة حول الضغوط المالية تشكل الضغوط المالية واحدة من أبرز...

أطباق تقليدية من حول العالم: رحلة في المذاقات الثقافية

التعرف على التنوع الغذائي عبر القارات تُعتبر الأطباق التقليدية مرآة...

أفضل 10 أطعمة صحية يجب إضافتها إلى نظامك الغذائي اليومي

تعرف على الأطعمة التي تعزز صحتك وحيويتك الحفاظ على نظام...

لسد أخطر أنواع الثغرات.. غوغل تطلق تحديث جديد لمتصفح “كروم”

متابعة- بتول ضوا

تداركت شركة “غوغل” هجمات القراصنة التي هددت خصوصية مستخدمي متصفح “كروم” وذلك عبر إطلاق تحديثاً برمجياً للتطبيق.

ولم تصدر عن “غوغل” أي تفاصيل تقنية بشأن طبيعة الثغرة التي سميت “CVE-2022-2294” وتم كشفها في أول يوليو. من جانب الباحث الأمني جان فوجتيسيك، وهو أحد الباحثين بفريق “Avast Threat Intelligence”.

وعبرت الشركة عن نيتها الإعلان عن التفاصيل بعد انتهاء الغالبية العظمى من المستخدمين من تثبيت التحديث الجديد لـ”كروم” رقم 103.0.5060.114.

وذلك حتى تتأكد من أن المشروعات البرمجية المعتمدة على مكون الويب المصاب بالثغرة تم تحديثها للحفاظ على خصوصية المستخدمين بشكل كامل.

وعن طبيعة الثغرة، يقول الخبير التكنولوجي محمد الحارثي، إنها من أخطر أنواع الثغرات، ويطلق عليها “Zero-day”.

وتعني “استغلال نقاط الضعف في برمجيات “غوغل” غير المعروفة لمطوريه لشن هجمات إلكترونية”. وخطورتها تكمن في أنها ثغرة “لا علم بها للشركة أو مجتمع الأمن المعلوماتي”.

وتظهر نقاط الضعف هذه عند استخدام “غوغل” عبر “الموبايل” أو “لاب توب” في عمليات البحث على بعض المواقع والمنصات التي لا تطبق معايير “الأمن السيبراني”.

ويستطرد الخبير التكنولوجي أنه “خلال عملية البحث هذه، يستغل المخترقون نقاط الضعف الأمني، لاختراق مختلف الدفاعات الأمنية على الحواسيب الشخصية والمكتبية، وتعطيل التطبيقات على حواسيب “ويندوز”.

مروراً بتشغيل الأكواد البرمجية عن بعد، ووصولًا لسحب البيانات التي تملكها المؤسسة، أو يحتفظ بها المستخدم على هاتفه الذكي أو حاسبه الآلي.

والأخير هو الأضعف في المنظومة الأمنية، فيكون الأكثر عرضة للاختراق وانتهاك الخصوصية والتعرض لسرقة ملفات وبيانات حساسة من أجهزته”.

شارك الخبر
تابعونا علي مواقع التواصل الاجتماعي