النهار
الثلاثاء 17 فبراير 2026 09:57 صـ 29 شعبان 1447 هـ
جريدة النهار المصرية رئيس مجلس الإدارة ورئيس التحريرأسامة شرشر
غضب العملاء.. ماذا يحدث في سيتي إيدج ؟ شيماء فوزي تستعد لإطلاق برنامج بعنوان «الخلاصة» جوهر نبيل يهنئ أبطال ألعاب القوى البارالمبية بعد حصد 5 ميداليات في بطولة فزاع القس أندريه زكي يشكر الرئيس السيسى: يقدم جهود مخلصة لرفعة مصر وتعزيز مكانتها صفاء أبو السعود وأحمد صيام ونشوى مصطفى.. مسلسل “أوضتين وصالة” على أثير الإذاعة المصرية إيبارشية شبرا الخيمة تقيم ”يوم الإبداع” لتكريم رموز الفن والثقافة رئيس الطائفة الإنجيلية يهنئ الرئيس السيسي والمصريين بمناسبة شهر رمضان المبارك على ضفاف المتوسط… مصر واليونان تبحثان آفاق شراكة ثقافية جديدة امتياز مع مرتبة الشرف والتوصية بالنشر... الدكتورة ماجدة عدلي سيد تحصل على الدكتوراه بكلية الالسن بجامعة سوهاج وزير الشباب والرياضة يؤكد دعمه للأندية الجماهيرية وتحقيق العدالة في توزيع الخدمات بالمحافظات رمضان 2026.. حسن حفني مدرب سباحة في مسلسل ”اللون اﻷزرق” مع جومانا مراد وأحمد رزق أبرزهم وزراء سابقين ومستشارين ومحامين.. توافد كبار المسؤولين على عزاء الراحل مفيد شهاب

تكنولوجيا وانترنت

ثغرات يستغلها القراصنة للعثور على ضحاياهم

كشف مجموعة من خبراء أمن الإنترنت عن ثغرة أمنيةتسمح للقراصنة ومخترقي الأنظمة بتحديد الأشخاص المستهدفين والتعرف عليهم، وتتبعمواقع تواجدهم بدقة، فضلا عن مراقبة عادات تشاركهم الملفات مع أصدقائهم علىالإنترنت.ووثق الباحثون الأمنيون الثغرة الأمنية الجديدة في ورقة بحثية بعنوان أعرفأين توجد وماذا تتشارك .. استغلال مجتمعات تشارك المحتوى (الند للند) لغزو خصوصيةالمستخدمين.وفي التقرير، حاول الباحثون تسليط الضوء على الثغرات الأمنية الكامنة الموجودةفي منصات التواصل في الوقت الحقيقي على الإنترنت مثل خدمة سكايب.يشار إلى أنه تم الاستحواذ على سكايب، التي تعد أكبر منصات (بروتوكول نقلالصوت عبر الإنترنت) شعبية، من قبل عملاق صناعة البرمجيات الأمريكي مايكروسوفتفي وقت سابق من العام الحالي.وقال الباحثون، في الورقة المؤلفة من 14 صفحة لقد أوضحنا كيف أنه من الممكنلمهاجم، بقليل من الموارد، أن يحدد عنوان الهوية الإلكترونية (آي بي) الحاليلمستخدمي سكايب المحددين أو المستهدفين.وأضافوا في حالة سكايب، حتى إذا كان المستخدم المستهدف وراء برنامج مترجمعناوين الشبكات (إن أيه تي)، فإنه بإمكان المهاجم تحديد عنوان (آي بي) الخاص به.ويمكن تنفيذ الهجوم، وفقا للباحثين، لعدة أغراض متنوعة، مثل تعقب تحركاتالأشخاص، ومراقبة استخدامهم لشبكة الإنترنت.