مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

36 خبر
  • نبض الملاعب
  • هدنة بين حزب الله وإسرائيل
  • العملية العسكرية الروسية في أوكرانيا
  • نبض الملاعب

    نبض الملاعب

  • هدنة بين حزب الله وإسرائيل

    هدنة بين حزب الله وإسرائيل

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • جنوب لبنان.. الجيش الإسرائيلي يستهدف البنية التحتية التابعة لحزب الله

    جنوب لبنان.. الجيش الإسرائيلي يستهدف البنية التحتية التابعة لحزب الله

خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبا عبر البلوتوث

قال المحلل الرائد في مجال الأمن السيبراني بشركة MТС Web Services الروسية جميل مجيدوف إنه من خلال البلوتوث يمكن لقراصنة المعلومات اختراق أي جهاز تقريبا.

خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبا عبر البلوتوث

ومن بين تلك الجهزة الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المنزلية.

ويستخدم المهاجمون برامج خاصة تساعد في اكتشاف اتصالات البلوتوث النشطة القريبة، ويمكنهم أيضا معرفة الشبكات التي اتصل بها جهاز المستخدم سابقا".

وأوضح قائلا:"عندما يكتشف القراصنة مثل هذه العلاقات وسجل الاتصالات يمكنهم خداع جهاز البلوتوث الخاص عن طريق إنشاء شبكة موثوق بها يتحكمون فيها. وبعد ذلك سيتصل هاتف المستخدم بها تلقائيا".

وأشار الخبير إلى أن مثل هذا المخطط يسمح باختراق أي معلومات موجودة على الجهاز والتحكم في الجهاز والأدوات الذكية المرتبطة به أو تعطيله وكذلك اعتراض البيانات وإدخال  تغييرات عليها، وتنزيل البرامج الضارة وتتبع موقع المستخدم. وفي أغلب الأحيان تحدث مثل هذه الاختراقات، حسب الخبير، في الأماكن العامة، ولهذا يحتاج المهاجمون فقط إلى جهاز كمبيوتر محمول عادي ومحول بلوتوث رخيص وبرامج خاصة.

ومن أجل الحماية من مثل هذه الهجمات، يوصي مجيدوف بإيقاف تشغيل تقنية البلوتوث عند عدم الحاجة إليها، خاصة في الأماكن العامة. ومن الضروري أيضا فصل وظائف تبادل البيانات التي تستخدم تقنيات Bluetooth، مثل AirDrop، في إعدادات التطبيق. ويجب تشغيلها فقط في تلك اللحظات التي يتلقى فيها المستخدم بيانات من مصدر مألوف.

يجب أيضا استخدام كلمات مرور قوية وعدم قبول طلبات الاتصال من أجهزة غير معروفة. وستساعد التحديثات المنتظمة أيضا على زيادة موثوقية الجهاز الذكي لأن المطورين يقومون بعد التحديث بإغلاق نقاط الضعف والثغرات المكتشفة في Bluetooth. ولا ينصح الخبير أيضا بإتاحة الوصول إلى Bluetooth لجميع التطبيقات المتتالية: من الأفضل تكوين إعدادات الرؤية بحيث لا تتمكن من اكتشاف الجهاز الذكي سوى تلك الأدوات الذكية التي تم الاتصال بينها بالفعل.

هناك خمسة أنواع من الهجمات عن طريق البلوتوث. ومن بينها، على وجه الخصوص، BlueJacking عندما يعترض المهاجم جهاز Bluetooth الخاص بالضحية ويرسل إعلانات غير مرغوب فيها أو أنواع أخرى من الرسائل غير المرغوب فيها منه إلى أجهزة قريبة، وBlueSnarfing عندما يتصل المهاجم بالجهاز عبر البلوتوث ويسرق البيانات الشخصية.

المصدر: نوفوستي

التعليقات

ترامب يهدد إيران حاملا البندقية: لن أكون لطيفا أكثر بعد اليوم

رويترز: ضغوط هائلة على ترامب لإنهاء الحرب مع إيران ومقترح لإعلان النصر من جانب واحد

اعترافات طيارين في الجيش السوري: تلقينا أوامر من الأسد (فيديو)

إيران لحظة بلحظة.. ضبابية في واشنطن وارتباك بتل أبيب ومساع روسية وخليجية لصياغة تسوية شاملة

موسكو: مستعدون للتوجه إلى السعودية كمنصة جديدة للمفاوضات بشأن أوكرانيا

أكسيوس: ترامب يرفض عرض إيران

الحرس الثوري: هناك صوت يُسمع في مضيق هرمز عن زوال الوجود الأمريكي من الخليج

وزير الحرب الأمريكي حول حزب الله وإيران: أنهم لا يستسلمون.. نواجه تعقيدات كبيرة 

بروجردي لترامب: لن نتركك وشأنك وسيطرتنا على مضيق هرمز أبدية

ترامب يهاجم ميرتس ويصف موقفه من امتلاك إيران للسلاح النووي بـ"الكارثة"

إيران لحظة بلحظة.. طريق المفاوضات مسدود وموسكو تدخل على الخط بمبادرة لواشنطن بعد زيارة عراقجي

لبنان لحظة بلحظة.. تلويح إسرائيلي بمعاملة الجنوب كغزة وحزب الله يصعد هجماته بالمسيرات

ترامب: إيران أبلغتنا للتو أنها في حالة انهيار وتريد فتح مضيق هرمز بأسرع وقت

كيف أقنع بيرني ساندرز الديمقراطيين بعدم تسليح إسرائيل؟

الجيش الإسرائيلي يكرس مصطلح "خط الدفاع الأمامي" ويهاجم "حزب الله" في جنوب لبنان (فيديو)

روسيا تعرض المساعدة على حل أزمة مضيق هرمز وتذكر بمفهوم الأمن الجماعي للخليج