مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

40 خبر
  • فيديوهات
  • نبض الملاعب
  • إسرائيل تواصل غاراتها على لبنان
  • فيديوهات

    فيديوهات

  • نبض الملاعب

    نبض الملاعب

  • إسرائيل تواصل غاراتها على لبنان

    إسرائيل تواصل غاراتها على لبنان

  • هدنة وحصار المضيق

    هدنة وحصار المضيق

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • أسطورة MMA جيف مونسون يستهدف مواجهة إيميليانينكو

    أسطورة MMA جيف مونسون يستهدف مواجهة إيميليانينكو

خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبا عبر البلوتوث

قال المحلل الرائد في مجال الأمن السيبراني بشركة MТС Web Services الروسية جميل مجيدوف إنه من خلال البلوتوث يمكن لقراصنة المعلومات اختراق أي جهاز تقريبا.

خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبا عبر البلوتوث

ومن بين تلك الجهزة الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المنزلية.

ويستخدم المهاجمون برامج خاصة تساعد في اكتشاف اتصالات البلوتوث النشطة القريبة، ويمكنهم أيضا معرفة الشبكات التي اتصل بها جهاز المستخدم سابقا".

وأوضح قائلا:"عندما يكتشف القراصنة مثل هذه العلاقات وسجل الاتصالات يمكنهم خداع جهاز البلوتوث الخاص عن طريق إنشاء شبكة موثوق بها يتحكمون فيها. وبعد ذلك سيتصل هاتف المستخدم بها تلقائيا".

وأشار الخبير إلى أن مثل هذا المخطط يسمح باختراق أي معلومات موجودة على الجهاز والتحكم في الجهاز والأدوات الذكية المرتبطة به أو تعطيله وكذلك اعتراض البيانات وإدخال  تغييرات عليها، وتنزيل البرامج الضارة وتتبع موقع المستخدم. وفي أغلب الأحيان تحدث مثل هذه الاختراقات، حسب الخبير، في الأماكن العامة، ولهذا يحتاج المهاجمون فقط إلى جهاز كمبيوتر محمول عادي ومحول بلوتوث رخيص وبرامج خاصة.

ومن أجل الحماية من مثل هذه الهجمات، يوصي مجيدوف بإيقاف تشغيل تقنية البلوتوث عند عدم الحاجة إليها، خاصة في الأماكن العامة. ومن الضروري أيضا فصل وظائف تبادل البيانات التي تستخدم تقنيات Bluetooth، مثل AirDrop، في إعدادات التطبيق. ويجب تشغيلها فقط في تلك اللحظات التي يتلقى فيها المستخدم بيانات من مصدر مألوف.

يجب أيضا استخدام كلمات مرور قوية وعدم قبول طلبات الاتصال من أجهزة غير معروفة. وستساعد التحديثات المنتظمة أيضا على زيادة موثوقية الجهاز الذكي لأن المطورين يقومون بعد التحديث بإغلاق نقاط الضعف والثغرات المكتشفة في Bluetooth. ولا ينصح الخبير أيضا بإتاحة الوصول إلى Bluetooth لجميع التطبيقات المتتالية: من الأفضل تكوين إعدادات الرؤية بحيث لا تتمكن من اكتشاف الجهاز الذكي سوى تلك الأدوات الذكية التي تم الاتصال بينها بالفعل.

هناك خمسة أنواع من الهجمات عن طريق البلوتوث. ومن بينها، على وجه الخصوص، BlueJacking عندما يعترض المهاجم جهاز Bluetooth الخاص بالضحية ويرسل إعلانات غير مرغوب فيها أو أنواع أخرى من الرسائل غير المرغوب فيها منه إلى أجهزة قريبة، وBlueSnarfing عندما يتصل المهاجم بالجهاز عبر البلوتوث ويسرق البيانات الشخصية.

المصدر: نوفوستي

التعليقات

قاليباف: مستعدون لكل الخيارات.. سيفاجأون

ترامب يجتمع بالجنرالات ويقول: وقف النار مع إيران يحتضر ولا يمكنها امتلاك سلاح نووي لتدمير إسرائيل

أكسيوس: ترامب يفكر باستئناف القصف على إيران وإسرائيل تضغط عليه لتنفيذ عملية الاستحواذ على اليورانيوم

هل خدع نتنياهو الإسرائيليين؟ تصريحات متناقضة بين 2025 و2026 حول تدمير النووي الإيراني

إيران تهدد برفع تخصيب اليورانيوم إلى 90% في حال تعرضها لهجوم جديد

برنامج "نيوزميكر" على RT كان السباق في كشف الغطاء عن القاعدة الإسرائيلية السرية في العراق (فيديو)

تقرير إسرائيلي: ترامب يلعب مع إيران لعبة "الدجاجة".. الخيارات المستقبلية والطريق نحو القنبلة الذرية!

ادعاءات ترامب على المحك.. سيئول بصدد تحليل حطام أجسام هاجمت سفينتها في مضيق هرمز

"الوصايا العشر".. المرشد الإيراني يحدد ثوابت طهران في الخليج ومضيق هرمز

خلال 24 ساعة هبوط اضطراري ثان لمقاتلة إف 35 أمريكية بقاعدة الظفرة في الإمارات (فيديو)

لبنان لحظة بلحظة.. غارات مكثفة وردود واسعة للحزب وقاسم يقطع طريق التفاوض: "الميدان أولا"

إيران تشترط الإشارة إلى "العدوان والحصار" في أي قرار أممي حول مضيق هرمز

الشيخة فاطمة بنت مبارك تتكفل بترميم الجامع الأموي ومساجد أثرية في سوريا (فيديو)

تفاصيل جديدة عن قاعدة إسرائيل السرية في صحراء العراق وعلاقتها باستهداف الطيارين

بيسكوف: اقتراح بوتين بترشيح شرودر كمفاوض أثار "عاصفة من النقاشات" في أوروبا

لبنان لحظة بلحظة.. نتنياهو يتمسك بالخيار العسكري وبيروت تطالب ببسط سلطة الدولة على كامل أراضيها