خدمة تلخيص النصوص العربية أونلاين،قم بتلخيص نصوصك بضغطة واحدة من خلال هذه الخدمة
رفعت ميليشيا الحوثي من وتيرة عملياتها التجسسية ضد مئات الشخصيات اليمنية العسكرية المناهضة لها، مستغلّة سيطرتها على المؤسسة العامة للاتصالات في البلد. يستهدف العاملين في المنظمات الإغاثية والإنسانية والحقوقية، لجمع أكبر قدر من البيانات والملفات والمعلومات. لسرقة بيانات الاعتماد وجمع المعلومات الاستخباراتية، وهو ما يمثّل "تهديدًا كبيرًا للجهود الإنسانية في البلد". لاستهداف موظفي المنظمات الإنسانية المعترف بها عالميًّا في اليمن، بما فيها منظمة "كير" الدولية والمجلس النرويجي للاجئين ومركز الملك سلمان للإغاثة والأعمال الإنسانية. كالوصول إلى الكاميرا والصوت والرسائل القصيرة وجهات الاتصال وغيرها، وذلك بهدف سرقة بيانات الاعتماد وجمع معلومات حساسة. استغلال بنية الاتصالات ويقول خبير الاتصالات وتقنية المعلومات، إن سيطرة ميليشيا الحوثي على قطاع الاتصالات، أن الحوثيين استغلوا البنية التحتية والإمكانيات التقنية للمؤسسة العامة للاتصالات في التجسس على قيادات وأفراد الجيش اليمني والشخصيات الاجتماعية، ومراقبتها وجمع بيانات ومعلومات منها، منذ حملة الاحتيال التي بدأت في العام 2019. بالاعتماد على برنامج تجسسي أساس آخر يسمى "Dendroid RAT" الذي تم تسريبه على الإنترنت في العام 2014، إلا أن المجموعة الحوثية أجرت تغييرات على قاعدة التعليمات البرمجية، إلى جانب آخرين يوجَدون في 6 دول بالمنطقة، طبقًا لبيانات القياس عن بعد. وقال التقرير إن سلاسل الهجمات تستغل تطبيقي "واتس آب" و"واتس آب بيزنس" كناقلات لتوزيع برنامج "GuardZoo"؛ وبين أن تصميم برنامج "Guard Zoo"، مستخدمًا نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر/ تشرين الأول من العام 2019، ثم تتحول هذه النطاقات إلى عناوين IP مسجلة لدى شركة "يمن نت" الخاضعة لسيطرة الحوثيين، الهندسة الاجتماعية ويعتقد خبير السلامة الرقمية، "هي تقنية بدائية وليست تقنيات متقدمة وحديثة بحيث يتم الاختراق دون تدخل من مستخدم الهاتف". إن البرمجية المستخدمة منشورة على الإنترنت، واستخدموا أساليب الهندسة الاجتماعية لخداع الضحايا لتحميل تطبيقات معينة، بأسماء دينية وعسكرية مختلفة، ما حفّز البعض على فتحها". "يقوم التطبيق بتحديث نفسه تلقائيًّا بالتواصل مع السيرفر التابع للمخترقين وإرسال بيانات الهاتف المخترق، ثم يبدأ بجمع البيانات الموجودة في الجهاز، وكذلك كل ما هو مخزون فيه وله علاقة بالخرائط والـ GPS والمسارات والمواقع الجغرافية". سواء على الشخصيات العسكرية أو حتى على المدنيين، وتسهّل عمليات استهدافها "وهذا ما حدث خلال السنوات الماضية لبعض الشخصيات العسكرية المناهضة للحوثيين". أن ما يجري هو عملية تضخيم لقدرات الحوثيين في كافة المجالات، عقب هجماتهم على ممرات الملاحة الدولية. وقال الذهب في حديثه لـ"إرم نيوز"، إن ما تثيره التقارير الدولية بهذا الشأن، يأتي في سياق تقديم ميليشيا الحوثي كقوة باتت تمتلك قدرات متعددة عسكريًّا وتقنيًّا واستخباراتيًّا، تمتد إلى المجال السيبراني، على حساب الحكومة اليمنية المعترف بها دوليًّا، وأشار إلى محاولات "بائسة" تقوم بها ميليشيا الحوثي للاستفادة من خبرات الداعم الإيراني في مجال الهجمات السيبرانية، لكن قدراتها وتعاملها مع هذا القطاع يبقى متواضعًا، إضافة إلى مستوى عناصرها التعليمي والفني المتدني.
رفعت ميليشيا الحوثي من وتيرة عملياتها التجسسية ضد مئات الشخصيات اليمنية العسكرية المناهضة لها، والعاملين في المنظمات الإنسانية والحقوقية، مستغلّة سيطرتها على المؤسسة العامة للاتصالات في البلد. وكشفت تقارير دولية متخصصة في الأمن السيبراني، عن تصاعد نشاط هجمات الحوثيين السيبرانية عبر فريق متخصص يدعى "أويل ألفا"، يستهدف العاملين في المنظمات الإغاثية والإنسانية والحقوقية، وشخصيات عسكرية يمنية، عن طريق تطبيقات الهواتف الخبيثة، لجمع أكبر قدر من البيانات والملفات والمعلومات. وذكرت شركة "ريكورد فيوتشر" الدولية المتخصصة، أن فريق "أويل ألفا" المتحالف مع الحوثيين، يواصل استخدام تطبيقات "أندرويد" الخبيثة، لسرقة بيانات الاعتماد وجمع المعلومات الاستخباراتية، من المنظمات الإنسانية العاملة في اليمن، وهو ما يمثّل "تهديدًا كبيرًا للجهود الإنسانية في البلد". وطبقًا للتقرير الصادر عن الشركة، فإن أبحاث الشركة الأخيرة، حددت مجموعة من التطبيقات والبنية الأساسية الضارة، يستخدمها فريق "أويل ألفا"، لاستهداف موظفي المنظمات الإنسانية المعترف بها عالميًّا في اليمن، بما فيها منظمة "كير" الدولية والمجلس النرويجي للاجئين ومركز الملك سلمان للإغاثة والأعمال الإنسانية. وأشار التقرير إلى أن بعض هذه التطبيقات المشبوهة، يطلب أذونات تدخلية في الهاتف، كالوصول إلى الكاميرا والصوت والرسائل القصيرة وجهات الاتصال وغيرها، وذلك بهدف سرقة بيانات الاعتماد وجمع معلومات حساسة. استغلال بنية الاتصالات ويقول خبير الاتصالات وتقنية المعلومات، المهندس محمد المحيميد، إن سيطرة ميليشيا الحوثي على قطاع الاتصالات، حوّلته إلى إحدى أهم أدوات الجرائم والانتهاكات التي تمارسها ضد المواطنين والمعارضين، من خلال التنصّت على اتصالاتهم ورصد تحركاتهم وابتزاز وتطويع البعض لصالح أفكارها ومعتقداتها. وذكر المحيميد، في حديثه لـ"إرم نيوز"، أن الحوثيين استغلوا البنية التحتية والإمكانيات التقنية للمؤسسة العامة للاتصالات في التجسس على قيادات وأفراد الجيش اليمني والشخصيات الاجتماعية، وذلك بغرض جمع المعلومات، واستهداف القيادات والمقرات والتجمعات العسكرية. من جهتها، كشفت شركة "لوك آوت" الأمريكية المتخصصة في الحماية الإلكترونية، منتصف الأسبوع الماضي، عن تمكن قراصنة تابعين لميليشيا الحوثي، من اختراق هواتف شخصيات عسكرية يمنية، داخل البلد وخارجه، ومراقبتها وجمع بيانات ومعلومات منها، منذ حملة الاحتيال التي بدأت في العام 2019. وأورد التقرير، أن حملة التصيّد، تجري عن طريق برنامج المراقبة "Guard Zoo" الخبيث للوصول إلى نظام التشغيل عن بعد، بالاعتماد على برنامج تجسسي أساس آخر يسمى "Dendroid RAT" الذي تم تسريبه على الإنترنت في العام 2014، إلا أن المجموعة الحوثية أجرت تغييرات على قاعدة التعليمات البرمجية، بهدف إضافة وظائف جديدة وإزالة الوظائف غير المستخدمة في البرنامج التجسسي. وأشار إلى تأثر نحو 475 شخصية عسكرية مناهضة للحوثيين، بالنشاط الخبيث، غالبيتهم في الداخل اليمني، إلى جانب آخرين يوجَدون في 6 دول بالمنطقة، طبقًا لبيانات القياس عن بعد. وقال التقرير إن سلاسل الهجمات تستغل تطبيقي "واتس آب" و"واتس آب بيزنس" كناقلات لتوزيع برنامج "GuardZoo"؛ إذ تتم العدوى الأولية عبر التنزيلات المباشرة من المتصفح، وتقوم بتنزيل تطبيقات "أندرويد" مفخخة بموضات عسكرية ودينية لإغراء المستخدمين. وبين أن تصميم برنامج "Guard Zoo"، يركّز بشكل خاص على سرقة الصور والوثائق وملفات الخرائط من أجهزة الضحايا، مستخدمًا نطاقات DNS الديناميكية لعمليات C2 منذ أكتوبر/ تشرين الأول من العام 2019، ثم تتحول هذه النطاقات إلى عناوين IP مسجلة لدى شركة "يمن نت" الخاضعة لسيطرة الحوثيين، ويجري تغييرها بانتظام. الهندسة الاجتماعية ويعتقد خبير السلامة الرقمية، المهندس فهمي الباحث، أن التقنية المستخدمة في اختراق هواتف المستهدفين، "هي تقنية بدائية وليست تقنيات متقدمة وحديثة بحيث يتم الاختراق دون تدخل من مستخدم الهاتف". وقال الباحث في حديثه لـ"إرم نيوز"، إن البرمجية المستخدمة منشورة على الإنترنت، لكن المخترقين التابعين لميليشيا الحوثي، طوروها، واستخدموا أساليب الهندسة الاجتماعية لخداع الضحايا لتحميل تطبيقات معينة، "وهذا ما نلاحظه من خلال تسمية التطبيقات المستخدمة، التي غُيّرت أسماؤها بضع مرات، بأسماء دينية وعسكرية مختلفة، ما حفّز البعض على فتحها". وأكد أنه بمجرد فتح الملف، "يقوم التطبيق بتحديث نفسه تلقائيًّا بالتواصل مع السيرفر التابع للمخترقين وإرسال بيانات الهاتف المخترق، ثم يبدأ بجمع البيانات الموجودة في الجهاز، مثل الصور والملفات والمستندات، وكذلك كل ما هو مخزون فيه وله علاقة بالخرائط والـ GPS والمسارات والمواقع الجغرافية". وأشار إلى خطورة هذه البرمجيات إذا ما أصابت الهاتف وتم تثبيتها، سواء على الشخصيات العسكرية أو حتى على المدنيين، وهي تكشف أي تحرك للشخصيات، وتسهّل عمليات استهدافها "وهذا ما حدث خلال السنوات الماضية لبعض الشخصيات العسكرية المناهضة للحوثيين". تضخيم للقدرات في المقابل، يرى خبير الشؤون الإستراتيجية والعسكرية، علي الذهب، أن ما يجري هو عملية تضخيم لقدرات الحوثيين في كافة المجالات، بالتزامن مع ما يحدث من تضخيم لإمكانياتهم العسكرية، عقب هجماتهم على ممرات الملاحة الدولية. وقال الذهب في حديثه لـ"إرم نيوز"، إن ما تثيره التقارير الدولية بهذا الشأن، وعلى هذا المستوى، يأتي في سياق تقديم ميليشيا الحوثي كقوة باتت تمتلك قدرات متعددة عسكريًّا وتقنيًّا واستخباراتيًّا، تمتد إلى المجال السيبراني، وذلك إما لتعزيز وجودها وتمكينها من النفوذ الأكبر، على حساب الحكومة اليمنية المعترف بها دوليًّا، أو بهدف تعظيمها كخطر يتجاوز المنطقة، ويشمل كل العالم. وأشار إلى محاولات "بائسة" تقوم بها ميليشيا الحوثي للاستفادة من خبرات الداعم الإيراني في مجال الهجمات السيبرانية، لكن قدراتها وتعاملها مع هذا القطاع يبقى متواضعًا، قياسًا بعمرها الزمني في السلطة وحالة الانغلاق التي خلقتها ظروف الحرب وعلاقاتها الخارجية المحدودة، إضافة إلى مستوى عناصرها التعليمي والفني المتدني.
تلخيص النصوص العربية والإنجليزية اليا باستخدام الخوارزميات الإحصائية وترتيب وأهمية الجمل في النص
يمكنك تحميل ناتج التلخيص بأكثر من صيغة متوفرة مثل PDF أو ملفات Word أو حتي نصوص عادية
يمكنك مشاركة رابط التلخيص بسهولة حيث يحتفظ الموقع بالتلخيص لإمكانية الإطلاع عليه في أي وقت ومن أي جهاز ماعدا الملخصات الخاصة
نعمل علي العديد من الإضافات والمميزات لتسهيل عملية التلخيص وتحسينها
يُعد التحول نحو استغلال النفط والغاز من المكامن غير التقليدية مساهمةً حيويةً في سياسات الطاقة الأمري...
تُمثل ملكية قناة أبوظبي الفضائية أحد العناصر الأساسية التي تحدد هويتها واستراتيجياتها التشغيلية. تعو...
المحاضرة )01( القائم باالتصال) المذيع، المفهوم، األصناف( في مجال اإلعالم يمكن التمييز بين عدة مفاهيم...
فعاليات الترجمة في فترة ما قبل العباسيين كانت الترجمة تمارس في الشرق الأدنى منذ الألف الثالث قبل ال...
من بين الدراسات اللغوية التي أجريت ؛ كان يهدف إلى إعادة كتابة التاريخ التركي وخلق وعي تاريخي وطني من...
الديناميكا الكهربائية لاشكال الشفق القطبي الديناميكا الكهربائية للشفق القطبي تتعلق بتفاعلات معقدة بي...
Aufbau von Wörtern und Wortformen (Morphologie) Morphologie ist die Formenlehre der Sprache. Sie is...
The instructor introduces the computer science course, emphasizing its importance in today’s technol...
6شركة عائرة شيافينو Shiaffino: ظهرت اائفة تبببببيايي ع يي التبببببر الجزائرت عند ا تهزت ير ببببببة ...
ما هي المجالات المرشحة ؟ مجال الدولة الإسلامية: أما الدولة الإسلامية فمن حيث الأصل فهي ناشئة عن ضر...
ثالثاً: تصنيف الأحداث: لقد تعددت التصنيفات التي حددها العلماء للأحداث، ولكن تخصص تصنيف بني على مجال ...
من المتوقع أن تستمر العلاقات بين الصين وأوروبا في النمو في الأعوام المقبلة. ومع ذلك، من المحتمل أيضا...