الكومبس – تكنولوجيا: في عصرنا الرقمي الحالي، يشهد العديد من الأشخاص، خاصةً السياسيين، قلقًا متزايدًا بشأن إمكانية تسجيل المحادثات السرية أثناء الاجتماعات أو في حياتهم الشخصية.

ويمكن أن تكشف هذه التسجيلات عن معلومات حساسة قد تُستغل في عمليات ابتزاز. وللحفاظ على خصوصيتهم، بدأ العديد من المسؤولين في ترك هواتفهم في أماكن منفصلة أثناء تلك الاجتماعات.

ولكن، مع الاعتقاد الخاطئ بأن الساعة الذكية ليست مهددة، استمر هؤلاء في ارتدائها، ومن المهم التذكير بأن الساعات الذكية هي أجهزة حاسوبية متطورة مثل الهواتف الذكية، وبالتالي قد تكون هدفًا أيضًا للمتسللين.

في هذا السياق، يركز الخبراء على أهمية فحص أي جهاز يبقى مع الشخص طوال الوقت، خاصة تلك الأجهزة القادرة على تسجيل المحادثات أو تتبع الموقع الجغرافي. وتكمن المخاطر في تسريب معلومات حساسة قد تكون كارثية.

وعلى الرغم من أن الهجوم المباشر على ساعة أبل يبقى نادرًا، إلا أن هذه الأجهزة قد تكون هدفًا للمهاجمين الذين يستهدفون الهواتف الذكية المقترنة بها، والتي تحتوي على معلومات شخصية وبيانات حساسة.

ومع وجود ميكروفون مدمج يمكنه التقاط الصوت، ومستشعر GPS الذي يوفر معلومات دقيقة عن الموقع، تصبح الساعة هدفًا مغريًا للجهات الفاعلة في مجال الأمن السيبراني.

كيف نكشف عن البرامج الضارة؟

يعد تطبيق “Am I Secure” واحدًا من الحلول الفعالة والمتطورة للكشف عن البرامج الضارة وبرامج التجسس على أجهزة آيفون والساعات الذكية المقترنة بها. يعمل هذا التطبيق باستخدام الذكاء الاصطناعي، ما يسمح له بالجمع بين الأتمتة الذكية والتحليل البشري للاستخبارات التهديدية.

ويتميز التطبيق بقدرته على اكتشاف أحدث إصدارات برامج التجسس مثل “Pegasus”، إلى جانب الفيروسات والبرامج الضارة الأخرى.

لإجراء فحص أمني شامل للأجهزة، يحتاج المستخدمون إلى تشغيل وظيفة التشخيص المدمجة في نظام التشغيل iOS، وتقوم هذه الوظيفة بجمع البيانات حول العمليات الجارية والنظام.

وبعد ذلك، يتم إرسال هذه البيانات إلى تطبيق “Am I Secure”، الذي يقوم بتحميلها إلى خوادم خارجية لتتم معالجتها باستخدام تقنيات الذكاء الاصطناعي والتعلم الآلي.

ويتمكن التطبيق من إظهار النتائج في أقل من دقيقة، بينما يقوم فريق من الخبراء المتخصصين في التصدي للتهديدات السيبرانية بمراجعة العمليات كافة يدويًا خلال ساعات، لتحديد ما إذا كان الجهاز قد تعرض للاختراق.

في حال اكتشاف أي تهديد، يتم إخطار المستخدم من خلال البريد الإلكتروني الذي قدمه أثناء التسجيل.