تطبيق Rutube الروسي يعود لمتجر تطبيقات آبل من جديد
تاريخ النشر: 30th, June 2024 GMT
تابع أحدث الأخبار عبر تطبيق
أعلن القائمون على خدمة "Rutube" الروسية لمشاهدة الفيديوهات أن تطبيق الخدمة بات متاحا من جديد في متجر App Store بعض أن حظر لبعض الوقت وفقا لما نشرته مجلة فيدوموستي الروسية .
ذكرت الصفحة الرسمية للخدمة فى بيان لها عبر صفحات التواصل الاجتماعى (تليغرام) يفيد بعودة الخدمة لتطبيق Rutube ليظهر في متجر تطبيقات App Store التابع لشركة آبل والمخصص للأجهزة المحمولة التي تعمل بأنظمة iOS بعد أن حظر لبعض الوقت.
ولاحظ بعض الصحفيين أن التطبيق اختفى من متجر تطبيقات آبل في 17 يونيو الجاري، وأشارت الخدمة الصحفية لـ Rutube حينها أن التطبيق تم حظره مؤقتا وأن الشركة المسؤولة عنه تعمل على حل المشكلة.
ويعتبر موقع "Rutube" اليوم من بين أهم المواقع الموفرة لخدمات مشاهدة الفيديوهات ومنافسا أساسيا لـ"يوتيوب" وفي ديسمبر الماضي أشار ألكسندر جاروف، المدير التنفيذي لشركة Gazprom-Media المسؤولة عن الموقع إلى أن جمهور الموقع ازداد بشكل ملحوظ، وبات يستخدمه 5 ملايين شخص يوميا.
المصدر: البوابة نيوز
كلمات دلالية: تطبيق نظام أجهزة المحمول خدمات
إقرأ أيضاً:
لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون
أميرة خالد
أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.
ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.
واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.
وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.
وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.
ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.
والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.