الأحد ٢٢ / فبراير / ٢٠٢٦
من نحن اتصل بنا سياسة الخصوصية
جدول مباريات اليوم - نتائج ومواعيد مباريات اليوم | عالم واحد للإعلام والبرمجيات
معلومات التصحيح:
الفلتر: today
تاريخ اليوم: 2026-02-22
تاريخ الأمس: 2026-02-21
تاريخ الغد: 2026-02-23
تاريخ بعد الغد: 2026-02-24 عدد المباريات المعروضة: 34
أول مباراة (نص): 22 فبراير 2026
أول مباراة (محول): 2026-02-22
مباريات اليوم مباريات الأمس مباريات الغد مباريات بعد الغد جميع المباريات
الدوري التركي
قيصري سبور
N/A
12:30
انطاليا سبور
الدوري الإيطالي
جنوى
N/A
13:30
تورينو
الدوري الإسباني
خيتافي
N/A
15:00
اشبيلية
الدوري التركي
غازي عنتاب بي.بي.كي
N/A
15:00
طرابزون سبور
الدوري الإنجليزي
نوتينجهام فورست
N/A
16:00
ليفربول
الدوري الإنجليزي
كريستال بالاس
N/A
16:00
وولفرهامبتون
الدوري الإنجليزي
سندرلاند
N/A
16:00
فولهام
الدوري الإيطالي
أتالانتا
N/A
16:00
نابولي
الدوري الفرنسي
اوكسير
N/A
16:00
رين
الدوري الألماني
فرايبورج
N/A
16:30
مونشنجلادباخ
الدوري الإسباني
برشلونة
N/A
17:15
ليفانتي
الدوري الفرنسي
أنجيه
N/A
18:15
ليل
الدوري الفرنسي
نانت
N/A
18:15
لوهافر
الدوري الفرنسي
نيس
N/A
18:15
لوريان
الدوري الإنجليزي
توتنهام هوتسبر
N/A
18:30
أرسنال
الدوري الألماني
سانت باولي
N/A
18:30
فيردر بريمن
الدوري الإيطالي
ميلان
N/A
19:00
بارما
الدوري التركي
فاتح كاراجومروك
N/A
19:00
سامسون سبور
الدوري التركي
بشكتاش
N/A
19:00
جوزتيبي
الدوري الإسباني
سيلتا فيجو
N/A
19:30
مايوركا
الدوري الإماراتي
النصر الإماراتي
N/A
19:30
خورفكان
الدوري الإماراتي
بني ياس
N/A
19:30
العين
الدوري البرتغالي
إستوريل برايا
N/A
20:00
جل فيسنتي
الدوري الألماني
هايدنهايم
N/A
20:30
شتوتجارت
دوري نجوم قطر
الوكرة
N/A
20:30
السد القطري
دوري نجوم قطر
الريان
N/A
20:30
الأهلي القطري
دوري نجوم قطر
الغرافة
N/A
20:30
الشمال
الدوري الإيطالي
روما
N/A
21:45
كريمونيسي
الدوري الفرنسي
ستراسبورج
N/A
21:45
ليون
الدوري الإسباني
فياريال
N/A
22:00
فالنسيا
الدوري البرتغالي
بورتو
N/A
22:30
ريو آفي
الدوري المغربي
نهضة بركان
N/A
23:59
الفتح الرباطي
الدوري المغربي
نهضة الزمامرة
N/A
23:59
حسنية اغادير
الدوري المغربي
الرجاء البيضاوي
N/A
23:59
اتحاد طنجة

أسعار العملات الرقمية مقابل الدولار

XAUT

4886.65000000

ASTER

0.71270500

PEPE

0.00000440

CRO

0.07922000

UNI

3.53000000

AVAX

9.11000000

TON

1.42000000

PI

0.18814900

AAVE

126.65000000

TAO

190.07000000

SHIB

0.00000651

MNT

0.63391600

BUIDL

1.00000000

USDF

0.99679100

SUI

0.96861300

M

1.57000000

DOT

1.35000000

OKB

80.07000000

PAXG

4910.18000000

WLFI

0.11238900

XAUT

4886.65000000

ASTER

0.71270500

PEPE

0.00000440

CRO

0.07922000

UNI

3.53000000

AVAX

9.11000000

TON

1.42000000

PI

0.18814900

AAVE

126.65000000

TAO

190.07000000

SHIB

0.00000651

MNT

0.63391600

BUIDL

1.00000000

USDF

0.99679100

SUI

0.96861300

M

1.57000000

DOT

1.35000000

OKB

80.07000000

PAXG

4910.18000000

WLFI

0.11238900

هجمات Zero-Click والثغرات في المكونات الإسرائيلية داخل هاتفك: نتنياهو يكشف إمكانيات التجسس

هجمات Zero-Click والثغرات في المكونات الإسرائيلية داخل هاتفك: نتنياهو يكشف إمكانيات التجسس

تواجه الهواتف الذكية حول العالم اليوم تهديدات متقدمة، أبرزها ما يعرف بهجمات **Zero-Click**، والتي لا تتطلب أي تفاعل من المستخدم لاختراق الجهاز. هذا النوع من الهجمات يمكن أن يُستغل للوصول إلى الرسائل، المكالمات، الموقع الجغرافي، وحتى الكاميرا والميكروفون. ويكشف الخبراء عن أن بعض **المكونات الإسرائيلية داخل الهواتف** قد تكون عرضة للاستغلال في هذه الهجمات، بما يتوافق مع تصريحات رئيس وزراء الإحتلال الإسرائيلي بنيامين نتنياهو الذي قال إن أي شخص يحمل هاتفًا "يحمل قطعة من إسرائيل".

هجمات Zero-Click والثغرات في المكونات الإسرائيلية داخل الهواتف: دليل شامل

تصريحات نتنياهو وربطها بالتقنيات الإسرائيلية

تصريحات نتنياهو تشير إلى أن العديد من المكونات والتقنيات الأساسية داخل الهواتف الذكية طورتها شركات إسرائيلية أو لها مراكز تطوير في إسرائيل. تشمل هذه المكونات: الشرائح والمعالجات، المودمات، الكاميرات، الخوارزميات، وأدوات التشفير والأمن السيبراني. هذه التقنيات مستخدمة في أكثر من 30% من الهواتف حول العالم، مما يجعل الهاتف جهازًا يحتوي على "تقنية إسرائيلية متقدمة"، كما وصفها نتنياهو.

أهم التقنيات الإسرائيلية داخل الهواتف

المعالجات والشرائح

تعمل فرق التطوير في المدن المحتلة (حيفا، تل أبيب، وهرتسليا) على تحسين سرعة المعالجة، استهلاك الطاقة، ودعم تقنيات الاتصال الحديثة. المعالج يُعد "دماغ الهاتف"، مسؤولًا عن تشغيل التطبيقات والنظام بكفاءة عالية.

المودمات LTE/Wi-Fi

المودم يتحكم في الاتصال بالشبكات، بما في ذلك الإنترنت والمكالمات والواي فاي. التطوير الإسرائيلي يشمل تحسين سرعة الاتصال، قوة الإشارة، واستقرار الشبكة على شبكات الجيل الرابع أو الواي فاي. أي ثغرة في هذه المكونات يمكن أن تُستغل في هجمات Zero-Click.

الكاميرات ومعالجة الصور

شركات مثل Corephotonics وPrimeSense طورت خوارزميات تحسين الصور والتعرف على الوجه، ما أصبح جزءًا أساسيًا في الهواتف الحديثة.

الأمن السيبراني والتشفير

شركات مثل Check Point وCyberArk تقدم أنظمة حماية متقدمة للهواتف. من جهة أخرى، طورت NSO Group أدوات تجسس مثل Pegasus، التي استُخدمت في هجمات Zero-Click.

الذكاء الاصطناعي

تشمل خوارزميات لتحسين الصور، التعرف على الصوت والوجه، والتفاعل الذكي مع التطبيقات. هذه التقنيات المتقدمة، رغم قوتها، إذا وُجدت بها ثغرات، يمكن أن تُستغل للوصول إلى بيانات الهاتف الحساسة.

هجمات Zero-Click: ما هي وكيف تعمل؟

هجوم Zero-Click هو هجوم لا يحتاج أي تفاعل من المستخدم. يمكن للمهاجمين اختراق الهاتف بمجرد استلام رسالة أو مكالمة خبيثة. مثال واقعي على ذلك هو برنامج Pegasus من NSO Group، الذي استُخدم عبر iMessage وWhatsApp للوصول إلى الرسائل، المكالمات، الصور، الموقع، والكاميرا والميكروفون دون علم المستخدم.

أبرز الثغرات في التقنيات الإسرائيلية

1. **ثغرة Pegasus (NSO Group)**

* **الوصف:** برنامج تجسس Pegasus من تطوير NSO Group.

* **طريقة الاستغلال:** استغلال ثغرات في تطبيقات مثل iMessage وWhatsApp لتنفيذ هجمات Zero-Click.

* **التأثير:** الوصول إلى البيانات الحساسة.

* **الحالة القانونية:** قضت محكمة أمريكية في ديسمبر 2024 بأن NSO Group مسؤولة عن اختراق 1,400 حساب على WhatsApp، وألزمتها بدفع 167 مليون دولار.

2. **ثغرة Qualcomm Modem (CVE-2020-11292)**

* **الوصف:** ثغرة في مودم Qualcomm MSM.

* **طريقة الاستغلال:** الوصول إلى سجل المكالمات والرسائل النصية وحتى المحادثات الصوتية.

* **التأثير:** تأثر حوالي 30% من الهواتف الذكية عالميًا.

3. **ثغرات تطبيقات الهواتف المحمولة (Check Point)**

* **الوصف:** وجود ثغرات في تطبيقات الهواتف.

* **طريقة الاستغلال:** تنفيذ هجمات على الأجهزة المحمولة.

* **التأثير:** تأثر حوالي 40% من الأجهزة عالميًا.

4. **ثغرة FORCEDENTRY (iMessage)**

* **الوصف:** ثغرة في تطبيق iMessage على أجهزة Apple.

* **طريقة الاستغلال:** تنفيذ هجوم Zero-Click على أجهزة iOS.

* **التأثير:** الوصول إلى البيانات الحساسة على أجهزة Apple.

5. **ثغرات شرائح Exynos (Samsung)**

* **الوصف:** ثغرات في شرائح Exynos المستخدمة في هواتف Samsung.

* **طريقة الاستغلال:** تنفيذ هجمات على الأجهزة المحمولة.

* **التأثير:** تأثرت العديد من الأجهزة.

مثال عملي على ثغرة Buffer Overflow

**Buffer Overflow** هو تجاوز حجم الذاكرة المخصصة لمتغير أو منطقة في البرنامج. مثال تعليمي آمن على الحاسوب:

إذا أدخلنا نصًا أطول من 8 أحرف، تتسرب البيانات إلى متغير `age`. في الهواتف، نفس المبدأ يُستخدم للوصول إلى بيانات حساسة، مثل المكالمات، الرسائل، الصور، والموقع الجغرافي.


كيف تصل البيانات الزائدة لمكان محدد؟

1. البيانات تتجاوز حجم الذاكرة (Buffer).

2. تتسرب البيانات إلى مناطق أخرى تتحكم في موارد الهاتف.

3. البرنامج أو المودم ينفذ التعليمات المخفية تلقائيًا بدون علم المستخدم.

بهذه الطريقة، يمكن للمهاجم التحكم بالهاتف عبر ثغرة بسيطة في المودم أو المعالج.

نصائح حماية المستخدمين

  1. * تحديث نظام التشغيل دائمًا.
  2. * عدم فتح الروابط أو الرسائل المشبوهة.
  3. * استخدام برامج حماية موثوقة.
  4. * مراقبة أذونات التطبيقات، خصوصًا الكاميرا والميكروفون.

الخاتمة

في الختام، تعلمنا عن هجمات Zero-Click، الثغرات في المكونات الإسرائيلية داخل الهواتف، وBuffer Overflow. تذكروا تحديث أجهزتكم، عدم فتح الروابط المشبوهة، واستخدام برامج الحماية. متابعة هذه المعلومات تضمن حماية أفضل للبيانات الحساسة على الهواتف الذكية.


آيفون 17: السعر الرسمي والمواصفات.. ذكاء اصطناعي يثير مخاوف التجسس وحلول للحمايةJsAi أول سوفت وير ذكاء اصطناعي لإنشاء محتوى رقمي متكامل بتكلفة صفر: ثورة كما ونوعاأفضل 10 مواقع ذكاء اصطناعي مجانا 2024

محمد الضبعان

موضوعات ذات صلة