رئيسي تويتر كيف اخترقت روسيا انتخابات 2016 الأمريكية

كيف اخترقت روسيا انتخابات 2016 الأمريكية



بقلم آدم شيبرد

حكاية كيف أفسد 12 هاكرًا أقوى ديمقراطية في العالم لوضع دونالد ترامب على القمة

بعد أكثر من عامين من الاتهامات والاتهامات والإنكار والتكهنات ، قاده تحقيق المستشار الخاص روبرت مولر في التدخل المحتمل في الانتخابات الرئاسية الأمريكية لعام 2016 إلى روسيا. كجزء من تحقيق واسع النطاق حول تأثير الجهات الحكومية الروسية على الانتخابات ، وجهت وزارة العدل رسميًا تهمًا إلى 12 من أعضاء المخابرات العسكرية الروسية بارتكاب جرائم قرصنة مختلفة.

نفى الرئيس فلاديمير بوتين ارتكاب أي مخالفات نيابة عن روسيا وعملائها ، وحصل على دعم علني من الرئيس ترامب. على الرغم من إدانة رئيس مجلس النواب الأمريكي بول ريان ، والعديد من الشخصيات العامة والسياسية وحتى مدير المخابرات الوطنية الخاص به ، قال ترامب إنه لا يرى أي سبب لمحاولة روسيا التأثير على الانتخابات.

وتراجع لاحقًا عن هذا التأكيد ، مشيرًا إلى أنه يقبل استنتاجات مجتمع الاستخبارات بأن روسيا تدخلت في انتخابات عام 2016 ، لكنه قال أيضًا إنه قد يكون هناك أشخاص آخرون أيضًا ، وكرر مزاعمه بأنه لم يكن هناك تواطؤ على الإطلاق.

وتأتي هذه المزاعم على خلفية تصاعد العدوان الروسي على الساحة العالمية. لا تزال الدولة تسيطر على شبه جزيرة القرم التي استولت عليها بالقوة في عام 2014 ، وهناك مزاعم بأنها كان لها دور في تنظيم فوز التصويت على خروج بريطانيا من الاتحاد الأوروبي ، واتهمت المملكة المتحدة روسيا بتسميم الناس على الأراضي البريطانية باستخدام عوامل أعصاب قاتلة

انظر ذات الصلة أفضل عشر تقنيات لاختراق كلمات المرور يستخدمها المتسللون

على الرغم من احتجاجات ترامب ، اتفقت مجتمعات الأمن السيبراني والاستخبارات بالإجماع تقريبًا على أن روسيا سرقت انتخابات عام 2016 ، باستخدام حملة من الحرب الإلكترونية والمعلوماتية المتطورة لضمان النتيجة التي يريدونها.

ولكن إذا كان الأمر كذلك ، فكيف فعلوا ذلك؟

بفضل لائحة الاتهام الصادرة ضد العملاء الروس ، لدينا الآن فكرة جيدة عن كيفية تنفيذ الاختراق المزعوم. يتضمن ملف مولر تفاصيل مثل التواريخ والأساليب ونواقل الهجوم ، مما يسمح لنا ببناء جدول زمني مفصل لكيفية قيام 12 رجلاً روسيًا بالضبط بإخراج أقوى ديمقراطية في العالم عن مسارها. تستكشف هذه المقالة كيف يمكن أن يحدث ذلك ، بناءً على الاتهامات الواردة في لائحة اتهام مولر.

اقرأ التالي: أنفقت الحسابات الروسية 76 ألف جنيه إسترليني على الإعلانات الانتخابية لعام 2016

how_russia_hacked_the_us_election_-thetargets

الأهداف

يبدو أن هدف الحكومة الروسية خلال انتخابات عام 2016 واضحًا: تسهيل ترقية دونالد جيه ترامب إلى منصب رئيس الولايات المتحدة ، بأي وسيلة ضرورية.

من أجل القيام بذلك ، كان الروس بحاجة إلى إيجاد طريقة لإخراج مرشح منافسه من مجلس الإدارة ، مما دفعهم إلى استهداف أربعة أحزاب رئيسية بحملة قرصنة معقدة وطويلة الأمد.

DCCC

لجنة حملة الكونجرس الديمقراطية (أو 'D-trip' ، كما هو معروف بالعامية) هي المسؤولة عن انتخاب أكبر عدد ممكن من الديمقراطيين في مجلس النواب الأمريكي ، وتقديم الدعم والتوجيه والتمويل للمرشحين المحتملين في سباقات الكونجرس.

DNC

الهيئة الحاكمة للحزب الديمقراطي للولايات المتحدة ، اللجنة الوطنية الديمقراطية هي المسؤولة عن تنظيم الإستراتيجية العامة للديمقراطيين ، بالإضافة إلى تنظيم ترشيح وتأكيد مرشح الحزب للرئاسة في كل انتخابات.

هيلاري كلينتون

هزمت وزيرة الخارجية السابقة في عهد أوباما ، هيلاري كلينتون بيرني ساندرز لتصبح المرشحة الرئاسية للديمقراطيين في انتخابات عام 2016 ، مما جعلها في مرمى دونالد ترامب والحكومة الروسية.

جون بوديستا

عمل جون بوديستا ، المخضرم منذ فترة طويلة في السياسة في واشنطن ، تحت رئاسة الرئيسين الديمقراطيين السابقين ، قبل أن يتولى منصب رئيس حملة هيلاري كلينتون الرئاسية لعام 2016.

how_russia_hacked_the_us_election_-thegru12

GRU Twelve

يعمل جميع المتسللين الاثني عشر المشتبه بهم في GRU - منظمة الاستخبارات الأجنبية الخاصة بالحكومة الروسية. جميعهم ضباط عسكريون من رتب مختلفة ، وجميعهم كانوا جزءًا من وحدات مهمتها تحديدًا تشويه مسار الانتخابات.

وفقًا لعريضة اتهام مولر ، كانت الوحدة 26165 مسؤولة عن اختراق DNC و DCCC والأفراد المرتبطين بحملة كلينتون. تم تكليف الوحدة 74455 على ما يبدو بالعمل كدعاية سرية وتسريب وثائق مسروقة ونشر محتوى مناهض لكلينتون والديمقراطي من خلال قنوات مختلفة على الإنترنت.

قد يكون متخصصو الأمن أكثر دراية بأسماء الرموز الممنوحة لهاتين الوحدتين عندما تم اكتشافهما لأول مرة في عام 2016: Cozy Bear و Fancy Bear.

يُزعم أن المتسللين الـ 12 المتورطين هم:

اسم دور رتبة
فيكتور بوريسوفيتش نيتيكشو قائد الوحدة 26165 المسئول عن اختراق DNC وأهداف أخرىمجهول
بوريس ألكسييفيتش أنتونوف الإشراف على حملات الصيد بالرمح للوحدة 26165رائد
ديمتري سيرجيفيتش بادين مساعد رئيس قسم أنتونوفمجهول
إيفان سيرجيفيتش يرماكوف أجرى عمليات اختراق للوحدة 26165مجهول
أليكسي فيكتوروفيتش لوكاشيف نفذت هجمات بالرمح للوحدة 261652 ملازم
سيرجي ألكساندروفيتش مورغاتشيف الإشراف على تطوير وإدارة البرامج الضارة للوحدة 26165ملازم عقيد
نيكولاي يوريفيتش كوزاشيك تطوير البرمجيات الخبيثة للوحدة 26165ملازم كابتن
بافيل فياتشيسلافوفيتش يرشوف تم اختبار البرامج الضارة للوحدة 26165مجهول
أرتيم أندرييفيتش ماليشيف البرمجيات الخبيثة المراقبة للوحدة 261652 ملازم
ألكسندر فلاديميروفيتش أوسادشوك قائد الوحدة 74455 مسئول عن تسريب المستندات المسروقةكولونيل
أليكسي ألكساندروفيتش بوتيمكين الإشراف على إدارة البنية التحتية لتكنولوجيا المعلوماتمجهول
أناتولي سيرجيفيتش كوفاليف أجرى عمليات اختراق للوحدة 74455مجهول

اقرأ التالي: تقوم شركات التكنولوجيا بإفشاء بياناتك للحكومة

how_russia_hacked_the_us_election_-howtheckwasplanned

كيف تم التخطيط للاختراق

مفتاح أي هجوم إلكتروني ناجح هو التخطيط والاستطلاع ، لذا كانت المهمة الأولى لعملاء الوحدة 26165 هي تحديد نقاط الضعف في البنية التحتية لحملة كلينتون - نقاط الضعف التي يمكن استغلالها بعد ذلك.

15 مارس:

يبدأ إيفان يرماكوف في فحص البنية التحتية لشركة DNC من أجل تحديد الأجهزة المتصلة. بدأ أيضًا في إجراء بحث في شبكة DNC ، بالإضافة إلى بحث في كلينتون والديمقراطيين بشكل عام.

19 مارس:

يقع John Podesta في غرام بريد إلكتروني مزعوم يُزعم أنه أنشأه أليكسي لوكاشيف ويتنكر في شكل تنبيه أمان من Google ، مما يمنح الروس إمكانية الوصول إلى حساب بريده الإلكتروني الشخصي. في نفس اليوم ، استخدم Lukashev هجمات spearphishing لاستهداف كبار مسؤولي الحملة الآخرين ، بما في ذلك مدير الحملة Robby Mook.

21 مارس:

تم تنظيف حساب البريد الإلكتروني الشخصي الخاص بـ Podesta بواسطة Lukashev و Yermakov ؛ قاموا بإنتاج أكثر من 50000 رسالة إجمالاً.

28 مارس:

أدت حملة Lukashev الناجحة إلى سرقة بيانات اعتماد تسجيل الدخول إلى البريد الإلكتروني وآلاف الرسائل من مختلف الأشخاص المرتبطين بحملة كلينتون.

6 أبريل:

ينشئ الروس عنوان بريد إلكتروني مزيفًا لشخصية معروفة في معسكر كلينتون ، مع اختلاف حرف واحد فقط عن اسم الشخص. ثم يتم استخدام عنوان البريد الإلكتروني هذا بواسطة Lukashev للتزوير الاحتيالي لما لا يقل عن 30 موظفًا مختلفًا في الحملة ، ويتم خداع موظف DCCC لتسليم بيانات اعتماد تسجيل الدخول الخاصة به.

اقرأ التالي: كيف كشفت Google عن دليل على تدخل روسي في الانتخابات الأمريكية

how_russia_hacked_the_us_election_-howthednc تم اختراقه

كيف تم اختراق DNC

اكتمل الآن العمل التحضيري الأولي ، وكان للروس موطئ قدم قوي في شبكة الديموقراطيين بفضل حملة الرمح الفعالة للغاية. كانت الخطوة التالية هي الاستفادة من موطئ القدم هذا من أجل الحصول على مزيد من الوصول.

7 أبريل:

كما هو الحال مع الاستطلاع الأولي في مارس ، يبحث Yermakov عن الأجهزة المتصلة على شبكة DCCC.

12 أبريل:

باستخدام بيانات الاعتماد المسروقة من موظف DCCC غير المتعمد ، يتمكن الروس من الوصول إلى الشبكات الداخلية لـ DCCC. بين أبريل ويونيو ، قاموا بتثبيت إصدارات مختلفة من برنامج ضار يسمى 'X-Agent' - والذي يسمح بتسجيل المفاتيح عن بعد والتقاط الشاشة للأجهزة المصابة - على ما لا يقل عن عشرة أجهزة كمبيوتر DCCC.

ينقل هذا البرنامج الضار البيانات من أجهزة الكمبيوتر المتأثرة إلى خادم أريزونا استأجره الروس ، والذي يشيرون إليه على أنه لوحة AMS. من هذه اللوحة ، يمكنهم مراقبة البرامج الضارة وإدارتها عن بُعد.

14 أبريل:

على مدار ثماني ساعات ، استخدم الروس X-Agent لسرقة كلمات المرور الخاصة ببرامج DCCC لجمع التبرعات والتوعية بالناخبين ، ومطالبات Mueller في لائحة الاتهام ، بالإضافة إلى مراقبة الاتصالات بين موظفي DCCC والتي تضمنت المعلومات الشخصية والتفاصيل المصرفية. تتضمن المحادثات أيضًا معلومات حول الشؤون المالية لـ DCCC.

15 أبريل:

يبحث الروس في أحد أجهزة كمبيوتر DCCC المخترقة عن مصطلحات رئيسية مختلفة ، بما في ذلك 'هيلاري' و 'كروز' و 'ترامب'. كما يقومون بنسخ مجلدات المفاتيح ، مثل مجلد بعنوان 'تحقيقات بنغازي'.

18 أبريل:

كيف أقوم بتصدير إشارات جوجل كروم

تم اختراق شبكة DNC من قبل الروس ، الذين تمكنوا من الوصول باستخدام بيانات اعتماد موظف DCCC مع إذن للوصول إلى أنظمة DNC.

19 أبريل:

يبدو أن Yershov و Nikolay Kozachek قد أنشأوا جهاز كمبيوتر ثالث خارج الولايات المتحدة ، ليكون بمثابة مرحل بين لوحة AMS ومقرها أريزونا والبرامج الضارة X-Agent من أجل التعتيم على الاتصال بين الاثنين.

22 أبريل:

يتم ضغط عدة جيجا بايت من البيانات المسروقة من أجهزة كمبيوتر DNC في أرشيف. تتضمن هذه البيانات أبحاث المعارضة وخطط العمليات الميدانية. على مدار الأسبوع المقبل ، استخدم الروس قطعة مخصصة أخرى من البرامج الضارة - 'X-Tunnel' - لتصفية هذه البيانات من شبكة DNC إلى جهاز مؤجر آخر في إلينوي ، عبر اتصالات مشفرة.

13 مايو:

في مرحلة ما خلال شهر مايو ، أدرك كل من DNC و DCCC أنه تم اختراقهما. تستأجر المؤسسات شركة CrowdStrike للأمن السيبراني لاستئصال المتسللين من أنظمتهم ، بينما يبدأ الروس في اتخاذ خطوات لإخفاء أنشطتهم ، مثل مسح سجلات الأحداث من أجهزة DNC معينة.

25 مايو:

على مدار أسبوع ، يُزعم أن الروس سرقوا آلاف رسائل البريد الإلكتروني من حسابات العمل لموظفي DNC بعد اختراق خادم Microsoft Exchange Server التابع لـ DNC ، بينما يبحث Yermakov عن أوامر PowerShell للوصول إلى Exchange Server وتشغيله.

31 مايو:

يبدأ Yermakov في إجراء بحث حول CrowdStrike وتحقيقاته في X-Agent و X-Tunnel ، في محاولة لمعرفة مدى معرفة الشركة.

1 يونيو:

في اليوم التالي ، حاول الروس استخدام CCleaner - وهي أداة مجانية مصممة لإخلاء مساحة على القرص الصلب - لتدمير الأدلة على نشاطهم على شبكة DCCC.

اقرأ التالي: هل تقف روسيا وراء حملة قرصنة عالمية في محاولة لسرقة الأسرار الرسمية؟

how_russia_hacked_the_us_election_-thebirthofguccifer

ولادة Guccifer 2.0

لقد سرق الروس الآن قدرًا كبيرًا من البيانات من DNC. هذه المعلومات ، جنبًا إلى جنب مع الكنز الدفين من رسائل البريد الإلكتروني الشخصية لبوديستا ، تمنحهم كل الذخيرة التي يحتاجونها لمهاجمة حملة كلينتون

8 يونيو:

تم إطلاق موقع DCLeaks.com ، كما يُزعم من قبل الروس ، جنبًا إلى جنب مع صفحات Facebook وحسابات Twitter المتطابقة ، كطريقة لنشر المواد التي سرقوها من Podesta و DNC. يزعم الموقع أنه يديره ناشطون أمريكيون ، لكن لائحة اتهام مولر تؤكد أن هذه كذبة.

14 يونيو:

تكشف CrowdStrike و DNC أن المنظمة قد تم اختراقها ، وتتهم الحكومة الروسية علانية. وتنفي روسيا أي تورط لها في الهجوم. على مدار شهر يونيو ، بدأ CrowdStrike في اتخاذ إجراءات للتخفيف من الاختراق.

15 يونيو:

رداً على اتهام CrowdStrike ، ابتكر الروس شخصية Guccifer 2.0 كستار دخاني ، كما يزعم مولر ، بهدف زرع الشك حول تورط روسيا في عمليات الاختراق. لكونه متسللًا رومانيًا واحدًا ، فإن فريق الروس يتحمل المسؤولية عن الهجوم.

how_russia_hacked_the_us_election_-whoisguccifer

فقط من هو Guccifer؟

في حين أن Guccifer 2.0 هي شخصية وهمية تم إنشاؤها بواسطة عملاء روس ، إلا أنها في الواقع تستند إلى شخص حقيقي. كان Guccifer الأصلي متسللًا رومانيًا حقيقيًا اكتسب شهرة في عام 2013 بعد نشر صور لجورج دبليو بوش تم اختراقها من حساب أخته على AOL. يقول إن الاسم هو عبارة عن شعار 'Gucci' و 'Lucifer'.

تم القبض عليه في النهاية للاشتباه في قيامه بقرصنة عدد من المسؤولين الرومانيين وتم تسليمه إلى الولايات المتحدة. كان من المفترض أن يأمل الروس في أن يفترض المسؤولون أنه كان أيضًا وراء تصرفات Guccifer 2.0 ، على الرغم من حقيقة أنه قد أقر بالفعل بالذنب في التهم الفيدرالية في مايو.

20 يونيو:

عند هذه النقطة ، تمكن الروس من الوصول إلى 33 نقطة نهاية DNC. في غضون ذلك ، قضت CrowdStrike على جميع مثيلات X-Agent من شبكة DCCC - على الرغم من أن إصدارًا واحدًا على الأقل من X-Agent سيظل نشطًا داخل أنظمة DNC حتى أكتوبر.

يقضي الروس أكثر من سبع ساعات في محاولة دون جدوى للاتصال بمثيلات X-Agent الخاصة بهم بشبكة DCCC ، فضلاً عن محاولة استخدام بيانات الاعتماد المسروقة سابقًا للوصول إليها. كما يقومون أيضًا بمسح سجلات نشاط لوحة AMS ، بما في ذلك جميع محفوظات تسجيل الدخول وبيانات الاستخدام.

22 يونيو:

يُزعم أن ويكيليكس يرسل رسالة خاصة إلى Guccifer 2.0 تطلب منه إرسال أي مواد جديدة تتعلق بكلينتون والديمقراطيين ، مشيرًا إلى أنه سيكون لها تأثير أكبر بكثير مما تفعله.

18 يوليو:

تؤكد ويكيليكس استلام أرشيف بسعة 1 جيجا بايت من بيانات DNC المسروقة وتنص على أنه سيتم إصدارها في غضون الأسبوع.

22 يوليو:

ووفقًا لكلمة ويكيليكس ، أصدرت أكثر من 20000 رسالة بريد إلكتروني ووثيقة مسروقة من DNC ، قبل يومين فقط من المؤتمر الوطني للحزب الديمقراطي. أحدث بريد إلكتروني أصدرته ويكيليكس مؤرخ في 25 مايو - تقريبًا في نفس اليوم الذي تم فيه اختراق خادم Exchange الخاص بـ DNC.

اقرأ التالي: تقول ويكيليكس إن وكالة المخابرات المركزية يمكنها استخدام أجهزة التلفاز الذكية للتجسس على أصحابها

27 يوليو:

خلال مؤتمر صحفي ، طلب المرشح الرئاسي دونالد ترامب بشكل مباشر وعلى وجه التحديد من الحكومة الروسية تحديد جزء من رسائل البريد الإلكتروني الشخصية لكلينتون.

في نفس اليوم ، استهدف الروس حسابات البريد الإلكتروني التي يستخدمها مكتب كلينتون الشخصي ويستضيفها مزود خارجي.

15 أغسطس:

بالإضافة إلى WikiLeaks ، يزود Guccifer 2.0 أيضًا عددًا من المستفيدين الآخرين بالمعلومات المسروقة. ومن الواضح أن هذا يشمل مرشحًا للكونغرس الأمريكي يطلب معلومات تتعلق بخصمهم. خلال هذه الفترة ، يستخدم الروس أيضًا Guccifer 2.0 للتواصل مع فرد على اتصال منتظم بكبار أعضاء حملة ترامب.

22 أغسطس:

يرسل Guccifer 2.0 2.5 غيغابايت من البيانات المسروقة (بما في ذلك سجلات المتبرعين ومعلومات التعريف الشخصية لأكثر من 2000 متبرع ديمقراطي) إلى عضو ضغط حكومي مسجل وقتها ومصدر عبر الإنترنت للأخبار السياسية.

سبعة:

في وقت ما في سبتمبر ، تمكن الروس من الوصول إلى خدمة سحابية تحتوي على تطبيقات اختبار لتحليلات بيانات DNC. باستخدام الأدوات المدمجة الخاصة بالخدمة السحابية ، ينشئون لقطات للأنظمة ، ثم ينقلونها إلى الحسابات التي يتحكمون فيها.

7 أكتوبر:

أصدرت ويكيليكس الدفعة الأولى من رسائل البريد الإلكتروني لبوديستا ، مما أثار الجدل والضجة في وسائل الإعلام. خلال الشهر المقبل ، ستفرج المنظمة عن جميع رسائل البريد الإلكتروني الـ 50،000 التي يُزعم أن لوكاشيف سرقها من حسابه.

28 أكتوبر:

يستهدف كوفاليف ورفاقه مكاتب الولايات والمقاطعات المسؤولة عن إدارة الانتخابات في الولايات المتأرجحة الرئيسية بما في ذلك فلوريدا وجورجيا وأيوا ، ولايات لائحة الاتهام لمولر.

نوفمبر:

في الأسبوع الأول من شهر تشرين الثاني (نوفمبر) ، قبل الانتخابات مباشرة ، يستخدم كوفاليف حساب بريد إلكتروني مخادعًا لـ احتيال الرمح أكثر من 100 هدف الذين يشاركون في إدارة الانتخابات والإشراف عليها في فلوريدا - حيث فاز ترامب بنسبة 1.2٪. تم تصميم رسائل البريد الإلكتروني لتبدو وكأنها جاءت من بائع برمجيات يوفر أنظمة التحقق من الناخبين ، وهي شركة اخترقها كوفاليف مرة أخرى في أغسطس ، كما يؤكد مولر.

8 نوفمبر:

خلافًا لتوقعات الخبراء ومنظمي استطلاعات الرأي ، فاز نجم تلفزيون الواقع دونالد ترامب في الانتخابات وأصبح رئيسًا للولايات المتحدة.

اقرأ التالي: 16 مرة قام فيها المواطن ترامب بحرق الرئيس ترامب

how_russia_hacked_the_us_election_-whathappensnows

ماذا يحدث الان؟

في حين أن هذه لحظة بارزة بلا شك في كل من الجغرافيا السياسية العالمية والأمن السيبراني ، فقد لاحظ العديد من الخبراء أن توجيه الاتهام إلى 12 من عملاء المخابرات العسكرية الروسية هو لفتة رمزية بالكامل تقريبًا ، ومن غير المرجح أن تؤدي إلى اعتقالات.

ليس لدى روسيا معاهدة تسليم المجرمين مع الولايات المتحدة ، لذا فهي ليست ملزمة بتسليم المتهمين إلى مولر. وهذا ، بالمناسبة ، هو نفس السبب الذي جعل إدوارد سنودن ، المبلغ عن المخالفات من وكالة الأمن القومي ، محصورًا في روسيا خلال السنوات العديدة الماضية.

وقد أشارت بعض المصادر إلى أن النية هي أن تكون لوائح الاتهام هذه بمثابة تحذير ، مما يتيح لروسيا (والعالم) معرفة أن الولايات المتحدة تمضي قدمًا في تحقيقها.

قال محامي الدفاع الجنائي جان جاك كابو إنه من خلال التذرع ، يمكن للادعاء أن يضع الحقائق و / أو الادعاءات التي عثرت عليها هيئة المحلفين الكبرى في المجال العام. آرس تكنيكا . هنا ، قد يكون الجمهور بشكل عام أحد الجمهور المستهدف. لكن المدعين يكشفون أيضًا عن لوائح الاتهام لإرسال رسالة إلى أهداف أخرى.

ومن المتوقع أن يستمر تحقيق مولر.

ظهر هذا المقال في الأصل على موقع Alphr الشقيق IT Pro.

مقالات مثيرة للاهتمام

اختيار المحرر

أفضل صفقة ExpressVPN [لا يقدمون قسائم]
أفضل صفقة ExpressVPN [لا يقدمون قسائم]
ExpressVPN هي إحدى خدمات VPN الأكثر شهرة في السوق. إذا كنت تبحث عن حل لحماية شبكتك والوصول إلى مواقع الويب والخدمات غير المتوفرة في منطقتك ، فإن ExpressVPN هو ما تحتاجه. ولكن مع العديد
كيفية تحديث تطبيقات Android بشكل فردي: أوقف تطبيقات Google Play من التحديث التلقائي
كيفية تحديث تطبيقات Android بشكل فردي: أوقف تطبيقات Google Play من التحديث التلقائي
واحدة من أهم ميزات Android كمنصة متنقلة هي مكتبة التطبيقات الرائعة. (راجع أيضًا: أفضل 40 تطبيقًا لنظام التشغيل Android لعام 2014). ومع ذلك ، قد يكون تحديث التطبيقات أمرًا صعبًا. بشكل افتراضي ، Google Play
تم إصدار Edge Dev 86.0.594.1 بدعم سمة Chrome
تم إصدار Edge Dev 86.0.594.1 بدعم سمة Chrome
يوفر إصدار Microsoft Edge 86.0.594.1 اليوم في قناة Dev القدرة على تثبيت سمات Google Chrome من سوق Chrome الإلكتروني. كانت هذه الميزة متاحة في وقت سابق للمستخدمين الذين يقومون بتشغيل إصدارات Canary Edge ، والآن تمت إضافتها إلى إصدارات Dev. الميزات الجديدة في Microsoft Edge Dev 86.0.594.1 تمت إضافة ميزات القدرة على
قم بتعطيل الإعلانات بسرعة على صفحة 'علامة تبويب جديدة' في Mozilla Firefox
قم بتعطيل الإعلانات بسرعة على صفحة 'علامة تبويب جديدة' في Mozilla Firefox
يصف كيفية التخلص من المربعات التي تعرض الإعلانات على صفحة 'علامة تبويب جديدة' في متصفح Mozilla Firefox.
قم بتنزيل صور Windows 10 Lockscreen
قم بتنزيل صور Windows 10 Lockscreen
يمكن للمستخدمين المهتمين بتنزيل صور شاشة القفل الافتراضية لنظام التشغيل Windows 10 الحصول عليها هنا.
كيفية تثبيت امتداد محظور في Google Chrome
كيفية تثبيت امتداد محظور في Google Chrome
يصف كيفية تثبيت امتداد يتجاوز متجر Chrome الإلكتروني
كيفية حظر تنزيل التطبيقات على أجهزة iPhone الجديدة والقديمة
كيفية حظر تنزيل التطبيقات على أجهزة iPhone الجديدة والقديمة
هناك عدة أسباب وراء رغبتك في منع بعض التطبيقات من الوصول إلى جهاز iPhone الخاص بك. إذا كنت أحد الوالدين ، فستحتاج بالتأكيد إلى تقييد ما يمكن لطفلك مشاهدته من هاتفه. لحسن الحظ ، يحتوي iOS على ميزات