المواطن

عاجل
وزير الأوقاف يهنئ«دويدار» لتولّيه رئاسة إذاعة القرآن الكريم مستند .. «وكيل الأزهر» يطلق مبادرة «معًا نتعلم» للاستفادة من الدروس المجانية المُقدمة لجميع المراحل التعليمية زرت لك : المطاعم الشعبيه في كلباء ..ماكولات من التراث الاماراتي تستحق التجربه أصدر المهندس شريف الشربيني، وزير الإسكان والمرافق والمجتمعات العمرانية، قراراً بحركة تنقلات وتكليفات بأجهزة عددٍ من المدن الجديدة، وذلك في ضوء ظروف العمل ومتطلباته. بالصور.. ختام الدورة الرابعة من مؤتمر الفجيرة الدولى للفلسفة كلية الطب بالقوات المسلحة تنظم المؤتمر الطبى الأول تحت عنوان ( فن الطب المتكامل ) بمشاركة نخبة من الخبراء المتخصصين فى مختلف المجالات الطبية صور..تأكيداً لانفراد المواطن .. متطوعي «فن إدارة الحياة» يواصلون تنظيف شارع 77 بالمعادي .. اليوم صور .. نائب رئيس جامعة الأزهر لفرع البنات يشيد بالمبادرة الرئاسية لبناء الإنسان انفراد ..«فن إدارة الحياة» يطلق مبادرة لتنظيف شارع 77 بالمعادي .. غدًا صور .. بدء اختبارات الطلاب الوافدين المرشحين لمسابقة الأوقاف العالمية للقرآن الكريم
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة

الأحد 05/يونيو/2016 - 03:55 ص
وكالات
طباعة
توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز كمبيوتر. ويعكف الباحثون حالياً على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وقام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من برامج Android و iOS من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلاً إلى أي جهاز كمبيوتر PC أو Mac لغرض الشحن. وأظهرت نتائج الاختبار بأن الهواتف المتنقلة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الكمبيوتر أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الـ PC/‏‏Mac المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل ونظام/‏‏ قائمة الملفات ورمز تعريف الرقاقة الإلكترونية. إن حجم البيانات التي يتم إرسالها أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسمياً عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت انتشار ظاهرة سرقة البيانات من الهواتف المتنقلة المتصلة بأجهزة الكمبيوتر في الماضي. على سبيل المثال، استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October .

هل تتوقع تألق إمام عاشور مع الأهلي هذا الموسم....؟

هل تتوقع تألق إمام عاشور مع الأهلي هذا الموسم....؟
ads
ads
ads
ads
ads