Close Menu
العرب اونلاينالعرب اونلاين
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • علوم
  • لايف ستايل
رائج الآن

اكتشف مزايا باقات المفوتر الجديدة من زين السعودية – عروض مذهلة تناسب جميع احتياجاتك

الثلاثاء 24 يونيو 11:12 م

عائلات الأسرى الإسرائيليين تطالب بضم غزة لاتفاق وقف إطلاق النار مع إيران

الثلاثاء 24 يونيو 11:10 م

نتانياهو: إسرائيل حققت «انتصاراً تاريخياً» على إيران

الثلاثاء 24 يونيو 10:27 م
فيسبوك X (Twitter) الانستغرام
العرب اونلاينالعرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
فيسبوك X (Twitter) الانستغرام
الإشتراك
  • الرئيسية
  • الأخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • ثقافة وفن
  • رياضة
  • صحة
  • لايف ستايل
  • المزيد
    • ثقافة وفن
    • رياضة
    • صحة
    • لايف ستايل
العرب اونلاينالعرب اونلاين
الرئيسية»تكنولوجيا»ما القصة وراء تسريب 16 مليار كلمة مرور؟
تكنولوجيا

ما القصة وراء تسريب 16 مليار كلمة مرور؟

فريق التحريربواسطة فريق التحريرالثلاثاء 24 يونيو 4:45 م2 دقائق
فيسبوك تويتر بينتيريست لينكدإن Tumblr واتساب تيلقرام البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

ظهرت خلال الأيام الماضية أنباء عن تسريب كلمات المرور وأسماء المستخدمين لأكثر من 16 مليار مستخدم حول العالم من مختلف المواقع مثل “فيسبوك” و”آبل” و”إكس”، وذلك بحسب ما جاء في  تقارير “فوربس” وموقع “سايبرنيوز” (Cybernews) الذي يعد أول من تحدث عنها.

تشير التقارير إلى أن هذا التسريب يعد الأكبر منذ سنوات طويلة لدرجة أنه شمل 30 قاعدة بيانات مختلفة، وذلك بحسب ما جاء في تقرير “فوربس”، كما أشار التقرير لكونها حديثة نسبيا وليست مجرد بيانات معادٍ تدويرها من التسريبات السابقة.

أوضح أحد الخبراء السيبرانيين الذين تحدثت معهم “فوربس” أن هذا ليس مجرد تسريب معتاد، بل هو خطة عمل لتنفيذ أي اختراق أو سرقة هوية وسرقة حسابات، وذلك بسبب حجم البيانات الموجودة في التسريب.

وبحسب تقرير “سايبر نيوز”، فإن التسريب ليس ناتجا عن اختراق مباشر أو هجوم سيبراني خبيث ضد هذه المواقع، بل عن طريق استخدام برمجيات سرقة المعلومات التي تعرف باسم “إنفو ستيلر” (info Stellar).

وتعتمد هذه البرمجيات بشكل أساسي على تخزين أي كلمة مرور يمكن الوصول إليها عبر المتصفحات أو النظام بشكل عام، إذ يمكن أن تصيب حواسيب “ويندوز” أو “ماك” على حد سواء ثم تشارك هذا السجل مع المسؤول عن البرمجية.

ولتوضيح هذا الأمر، قال بوب دياتشينكو، أحد المساهمين في موقع “سايبر نيوز”  وباحث في مجال الأمن السيبراني ومالك شركة أمنية، إن البيانات المسربة لم تشر إلى أي تسريب مركزي من إحدى هذه الشركات، ولكنها تضمنت حسابات مختلفة في هذه المنصات، وذلك لأن روابط تسجيل الدخول تشير إليها.

هل تمكن الحماية من مثل هذه التسريبات؟

ينصح الخبراء السيبرانيون بأن يتم تغيير كلمات المرور القديمة للحسابات بشكل أساسي حتى وإن لم تظهر في هذا التسريب، فضلًا عن اتخاذ مجموعة من الإجراءات الأساسية للتأمين السيبراني.

وفي مقدمة هذه الإجراءات يأتي استخدام برمجيات إدارة كلمات المرور الخارجية من مختلف المنصات والشركات لكونها عادة أكثر أمنا من أدوات إدارة كلمات المرور الموجودة في النظم بشكل افتراضي.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

ردود فعل متباينة حول تصميم “آي أو إس 26”.. تعرف عليها

الثلاثاء 24 يونيو 1:42 م

كيف يستغل المحتالون تطبيق تيك توك لإصابة المستخدمين بالبرامج الضارة

الثلاثاء 24 يونيو 12:41 م

رسالة استقالة مهندسة مصرية من “مايكروسوفت” تجدد الجدل حول دور الشركة في حرب غزة

الثلاثاء 24 يونيو 10:39 ص

قرية تكنولوجيا المعلومات ببئر السبع.. منشآت إسرائيلية متطورة قصفتها إيران

الإثنين 23 يونيو 7:24 م

حسب أبحاث “آبل”.. الذكاء الاصطناعي غير قادر على التفكير العميق

الإثنين 23 يونيو 5:22 م

“وضع الذكاء الاصطناعي”.. رهان غوغل الجديد لمواجهة منافسي البحث

الإثنين 23 يونيو 12:17 م

قد يهمك

متفرقات

اكتشف مزايا باقات المفوتر الجديدة من زين السعودية – عروض مذهلة تناسب جميع احتياجاتك

الثلاثاء 24 يونيو 11:12 م

تعد عروض باقات المفوتر في السعودية من أكثر العروض التي تلقى اهتمامًا كبيرًا من العملاء…

عائلات الأسرى الإسرائيليين تطالب بضم غزة لاتفاق وقف إطلاق النار مع إيران

الثلاثاء 24 يونيو 11:10 م

نتانياهو: إسرائيل حققت «انتصاراً تاريخياً» على إيران

الثلاثاء 24 يونيو 10:27 م

عروض أسواق المزرعة المنطقة الجنوبية الأربعاء 25 يونيو 2025 | افضل العروض الاسبوعية

الثلاثاء 24 يونيو 10:11 م

اختيارات المحرر

التكنولوجيا لمنع الفقراء من الوصول للذهب.. قصة حرب طاحنة بمناجم أفريقيا

الثلاثاء 24 يونيو 10:02 م

كينيا والسنغال تتقاسمان المركز الأول على مؤشر تنظيم الكهرباء بأفريقيا

الثلاثاء 24 يونيو 9:59 م

“الزمن المفقود”.. الموجة الإنسانية في أدب التنين الصيني

الثلاثاء 24 يونيو 9:55 م

بعد خروج الوداد والعين.. هذه فرص الأهلي والهلال والترجي لبلوغ ثمن نهائي كأس العالم للأندية

الثلاثاء 24 يونيو 9:54 م
العرب اونلاين
  • من نحن
  • سياسة الخصوصية
  • اعلن معنا
  • اتصل بنا
© 2025 العرب اونلاين. جميع الحقوق محفوظة.

اكتب كلمة البحث ثم اضغط على زر Enter