المواطن

عاجل
اتخاذ كافة التدابير والإجراءات الخاصة باستقبال رحلات عودة الركاب من كافة أنحاء الجمهورية بالتزامن مع انتهاء اجازة عيد الأضحى المبارك بدءا من الغد رئيس الوزراء يكلف وزيري البترول والتضامن برصد معاش استثنائي لأسرة البطل خالد شوقي ضرب أروع مثال في التضحية ...وزير العمل يأمر بصرف 200 ألف جنيه منحة لأسرة الشهيد خالد شوقي محافظ أسيوط: ذبح وتوزيع 230 رأس ماشية على الأسر الأولى بالرعاية التضامن الاجتماعي: عودة أولى رحلات حج الجمعيات الأهلية من جدة 10 يونيو.. ومن المدينة المنورة 14 يونيو الأوقاف تقيم أمسية ثقافية بمسجد العلي العظيم ميناء السخنة يستقبل السفينة السياحية AROYA وعلى متنها أكثر من 2300 سائح من جنسيات مختلفة خبير استثمار يكشف أسباب وأهمية تحقيق تحويلات المصريين بالخارج قفزات متتالية وارتفاعها بمعدل 82.7% النقل تدعو شركات القطاع الخاص للاستثمار في قطاع النقل النهري بالتزامن مع تنفيذ خطة شاملة لتطوير القطاع المهيرى من جنيف : تطوير انظمة السلامة والصحة المهنية"طوق نجاة' العامل من المخاطر البيولوجية
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة

الأحد 05/يونيو/2016 - 03:55 ص
شحن الهاتف عبر أجهزة
شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة
وكالات
طباعة
توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز كمبيوتر. ويعكف الباحثون حالياً على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وقام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من برامج Android و iOS من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلاً إلى أي جهاز كمبيوتر PC أو Mac لغرض الشحن. وأظهرت نتائج الاختبار بأن الهواتف المتنقلة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الكمبيوتر أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الـ PC/‏‏Mac المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل ونظام/‏‏ قائمة الملفات ورمز تعريف الرقاقة الإلكترونية. إن حجم البيانات التي يتم إرسالها أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسمياً عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت انتشار ظاهرة سرقة البيانات من الهواتف المتنقلة المتصلة بأجهزة الكمبيوتر في الماضي. على سبيل المثال، استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October .

من تتوقع أن يفوز بلقب الدوري المصري 2025
من تتوقع أن يفوز بلقب الدوري المصري 2025
ads
ads
ads
ads
ads