Almarai Open-Source Font Copyright 2018 Boutros International. (http://www.boutrosfonts.com) This Font Software is licensed under the SIL Open Font License, Version 1.1. This license is copied below, and is also available with a FAQ at: http://scripts.sil.org/OFL ----------------------------------------------------------- SIL OPEN FONT LICENSE Version 1.1 - 26 February 2007 ----------------------------------------------------------- PREAMBLE The goals of the Open Font License (OFL) are to stimulate worldwide development of collaborative font projects, to support the font creation efforts of academic and linguistic communities, and to provide a free and open framework in which fonts may be shared and improved in partnership with others. The OFL allows the licensed fonts to be used, studied, modified and redistributed freely as long as they are not sold by themselves. The fonts, including any derivative works, can be bundled, embedded, redistributed and/or sold with any software provided that any reserved names are not used by derivative works. The fonts and derivatives, however, cannot be released under any other type of license. The requirement for fonts to remain under this license does not apply to any document created using the fonts or their derivatives. DEFINITIONS "Font Software" refers to the set of files released by the Copyright Holder(s) under this license and clearly marked as such. This may include source files, build scripts and documentation. "Reserved Font Name" refers to any names specified as such after the copyright statement(s). "Original Version" refers to the collection of Font Software components as distributed by the Copyright Holder(s). "Modified Version" refers to any derivative made by adding to, deleting, or substituting -- in part or in whole -- any of the components of the Original Version, by changing formats or by porting the Font Software to a new environment. "Author" refers to any designer, engineer, programmer, technical writer or other person who contributed to the Font Software. PERMISSION & CONDITIONS Permission is hereby granted, free of charge, to any person obtaining a copy of the Font Software, to use, study, copy, merge, embed, modify, redistribute, and sell modified and unmodified copies of the Font Software, subject to the following conditions: 1) Neither the Font Software nor any of its individual components, in Original or Modified Versions, may be sold by itself. 2) Original or Modified Versions of the Font Software may be bundled, redistributed and/or sold with any software, provided that each copy contains the above copyright notice and this license. These can be included either as stand-alone text files, human-readable headers or in the appropriate machine-readable metadata fields within text or binary files as long as those fields can be easily viewed by the user. 3) No Modified Version of the Font Software may use the Reserved Font Name(s) unless explicit written permission is granted by the corresponding Copyright Holder. This restriction only applies to the primary font name as presented to the users. 4) The name(s) of the Copyright Holder(s) or the Author(s) of the Font Software shall not be used to promote, endorse or advertise any Modified Version, except to acknowledge the contribution(s) of the Copyright Holder(s) and the Author(s) or with their explicit written permission. 5) The Font Software, modified or unmodified, in part or in whole, must be distributed entirely under this license, and must not be distributed under any other license. The requirement for fonts to remain under this license does not apply to any document created using the Font Software. TERMINATION This license becomes null and void if any of the above conditions are not met. DISCLAIMER THE FONT SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF COPYRIGHT, PATENT, TRADEMARK, OR OTHER RIGHT. IN NO EVENT SHALL THE COPYRIGHT HOLDER BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, INCLUDING ANY GENERAL, SPECIAL, INDIRECT, INCIDENTAL, OR CONSEQUENTIAL DAMAGES, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF THE USE OR INABILITY TO USE THE FONT SOFTWARE OR FROM OTHER DEALINGS IN THE FONT SOFTWARE.ثغرة بواتساب.. شاهد كيف يتم اختراق هاتفك في غضون 10 ثوان - CNN Arabic

ثغرة بواتساب.. شاهد كيف يتم اختراق هاتفك في غضون 10 ثوان

اقتصاد
نشر
دقيقتين قراءة
شاهد كيف يتم اختراق هاتفك في غضون 10 ثواني
02:34
شاهد كيف يتم اختراق هاتفك في غضون 10 ثواني

أتلانتا، الولايات المتحدة الأمريكية (CNN)-- كشفت شركة “واتساب” عن ثغرة أمنية كبيرة في نظامها، والتي سمحت لقراصنة إلكترونيين بالوصول الى هواتف مستخدميها وزرع برمجيات تجسس، ودعت الشركة مستخدمي تطبيقها إلى تحديثه بآخر إصدار كإجراء احترازي.

وقالت الشركة التي تملكها “فيسبوك” إن الهجوم يحمل بصمات شركة خاصة لم تذكرها، لكن مصدراً مطلعاً على التحقيق في الهجوم قال إن تلك الشركة هي مجموعة NSO ، وهي شركة إسرائيلية طورت مجموعة قوية من البرمجيات الخبيثة مصممة للتجسس.

وأضافت “واتساب” إنها اكتشفت وأصلحت الثغرة الأمنية التي سعى المهاجمون لاستغلالها. وكانت الثغرة تسمح للمتسللين بزرع شفرة ضارة على هاتف الضحية عن طريق إجراء مكالمة صوتية للضحية على واتساب.

وقال متحدث باسم واتساب، في بيان، إن “الهجوم به جميع السمات المميزة لشركة خاصة تعمل مع الحكومات لتقديم برامج تجسس تتولى وظائف أنظمة تشغيل الهواتف المحمولة“. وأضاف: “لقد تواصلنا مع العديد من منظمات حقوق الإنسان ونعمل سويا لإعلام المجتمع المدني بأنشطة هذه الشركة“.

ولم تذكر واتساب اسم الشركة الخاصة، ولكن قال مصدر مطلع على التحقيق في الهجوم إن الشركة هي “مجموعة NSO”، وهي شركة إسرائيلية طورت برمجيات خبيثة قوية مصممة للتجسس على ضحاياها.

بينما قالت شركة NSO، في بيان لـCNN: “تحت أي ظرف من الظروف، لن تتدخل الشركة في تشغيل أو تحديد أهداف بتكنولوجيتها التي يتم تشغيلها فقط من قبل وكالات الاستخبارات وتطبيق القانون“.

وأضافت شركة NSO أن تقنيتها مرخصة للوكالات الحكومية “لغرض وحيد هو مكافحة الجريمة والإرهاب“، مدعية أن “هذه الوكالات تحدد كيفية استخدام التكنولوجيا دون أي تدخل من الشركة“.

ويشرح أورين ليبرمان مراسل شبكة CNN مدى قوة برامج التجسس التابعة لـ NSO ، حيث تحدث مع خبراء الأمن الإلكتروني حول كيفية عمل البرنامج.

نشر