المواطن

عاجل
نائب محافظ سوهاج يشارك احتفالات عيد الأضحى مع أطفال مؤسسة البنين بحي الكوثر العربي للتنمية الاجتماعية بالتعاون مع القومي للمرأة يوزع لحوم الأضاحي على الجاليات العربية ودور الأيتام والمسنين موعد مباراة الاهلي وانتر ميامي بكأس العالم للاندية والقنوات الناقلة حازم الصدير يطلق أغنية "هلا بحبك" من اللون العراقي بيان اعلامي من وزارة النقل بشأن الفيديو الذي تم تداوله عبر وسائل التواصل الاجتماعي والذي يظهر قيام أحد الاشخاص بخلع وتكسير احدى لمبات احد القطارات الروسية الجديدة محافظ أسيوط يشدد على متابعة القطاعات الخدمية ورئيس مركز ساحل سليم يتابع سير العمل بمشروع العبارات النهرية بيان من نقابة أطباء قنا يثمن جهود النقابة العامة في إنهاء أزمة طبيب الجراحة بقوص وزير الخارجية والهجرة يلتقي بمجموعة من الطلاب في الجامعات بالمملكة المتحدة الحكومة تجهز فرصًا استثمارية في القطاع الصحي للسنوات العشر المقبله غرامات فورية.. حملات مكثفة من مرور الإسكندرية على السائقين
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة

الأحد 05/يونيو/2016 - 03:55 ص
شحن الهاتف عبر أجهزة
شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة
وكالات
طباعة
توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز كمبيوتر. ويعكف الباحثون حالياً على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وقام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من برامج Android و iOS من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلاً إلى أي جهاز كمبيوتر PC أو Mac لغرض الشحن. وأظهرت نتائج الاختبار بأن الهواتف المتنقلة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الكمبيوتر أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الـ PC/‏‏Mac المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل ونظام/‏‏ قائمة الملفات ورمز تعريف الرقاقة الإلكترونية. إن حجم البيانات التي يتم إرسالها أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسمياً عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت انتشار ظاهرة سرقة البيانات من الهواتف المتنقلة المتصلة بأجهزة الكمبيوتر في الماضي. على سبيل المثال، استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October .

من تتوقع أن يفوز بلقب الدوري المصري 2025
من تتوقع أن يفوز بلقب الدوري المصري 2025
ads
ads
ads
ads
ads