English
       
جميع الاقسام
القرآن وعلومهُ العقائد الإسلامية الفقه وأصولهُ الرجال والحديث سيرة الرسول وآله علوم اللغة العربية الأدب العربي الأسرة والمجتمع الاخلاق و الادعية التاريخ
المزيد   
السيرة النبوية

التاريخ: 5 / كانون الثاني / 2015 م 1188
التاريخ: 30 / 3 / 2016 1105
التاريخ: 9 / 5 / 2016 1156
التاريخ: 19 / 10 / 2017 716
مقالات عقائدية

التاريخ: 9 / تشرين الثاني / 2014 م 1587
التاريخ: 26 / أيلول / 2014 م 1710
التاريخ: 21 / 12 / 2015 1546
التاريخ: 25 / أيلول / 2014 م 1730

ثغرات خطيرة... كيف يمكن لهاتفك أن يكون أداة تجسس


  

478       04:54 مساءً       التاريخ: 3 / 3 / 2019              المصدر: arabic.sputniknews.com

أقرأ أيضاً
التاريخ: 29 / 10 / 2018 739
التاريخ: 12 / تشرين الاول / 2015 م 701
التاريخ: 21 / 11 / 2017 1455
كشف باحثون في أمن المعلومات عما وصفوه بالثغرات الثلاث الأخطر على الإطلاق، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
ونشر موقع "ذا فيرج" التقني المتخصص، دراسة أعدها باحثون أمريكيون، كشفوا 3 ثغرات أمنية خطيرة في شبكات الجيل الرابع والخامس للاتصالات الخلوية والإنترنت، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
وأوضح الباحثون من جامعتي "بوردو" و"آيوا" الأمريكيتين، أن تلك الثغرات الأمنية تسمح لأي متطفلين أو هاكرز بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين أو حتى إرسال رسائل وهمية من هواتف المستخدمين.
وطالب الباحثون شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، بضرورة تدشين بنية تحتية أقوى لشبكات الجيل الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.
وجاءت الثغرات الثلاث على النحو التالي:
توربيدو (Torpedo):
تسمح تلك الثغرة للهاكرز في إحداث عطل مؤقت في المكالمات الهاتفية لفترة قصيرة جدا، يتمكن من خلالها الهاكر من إرسال رسالة وهمية إلى الهاتف بورود مكالمة هاتفية إليه، ليتمكن بعدها المتطفلون من تتبع موقع الهاتف ومستخدمه.
الثقب (Piercer):
وتسمح تلك الثغرة الأخطر في ربط رقم هاتف أي مستخدم بجهاز من نوع " IMSI" للتنصت على المكالمات الهاتفية، ويخدع المستخدمين عن طريق محاكاته لعلامة الاتصالات الموفرة للخدمة الحقيقية للمستخدم، ما يجعله يدخل إليها ليقع في ثقب يمكن من خلاله أي متطفل التنصت على مكالماته.
التكسير (IMSI-Carcking):
تعد تلك الثغرة هي الأخطر على الإطلاق في الثغرات الثلاث السابقة، حيث تسمح للهاكرز بمعرفة جميع المعلومات والبيانات الخاصة بمستخدم أي هاتف ذكي، وهويته الكاملة المثبتة على شبكة الجيل الخامس الخاصة به.
كما تمكن الهاكرز من تعقب موقعه وبعث رسائل وهمية بدلا منه واختراق مكالماته الهاتفية وجميع رسائله النصية ورسائل الدردشة الخاصة به.
 
سؤال وجواب

التاريخ: 24 / أيلول / 2014 م 4118
التاريخ: 8 / تشرين الثاني / 2014 م 4653
التاريخ: 8 / 12 / 2015 4676
التاريخ: 24 / أيلول / 2014 م 4704
التاريخ: 8 / تشرين الثاني / 2014 م 6087
شبهات وردود

التاريخ: 24 / أيلول / 2014 م 2752
التاريخ: 13 / 12 / 2015 2683
التاريخ: 9 / تشرين الاول / 2015 م 2337
التاريخ: 27 / 11 / 2015 2432
هل تعلم

التاريخ: 25 / 11 / 2015 1936
التاريخ: 27 / 11 / 2015 2156
التاريخ: 25 / تشرين الثاني / 2014 1913
التاريخ: 3 / حزيران / 2015 م 1946

المرجع الإلكتروني للمعلوماتية هو موقع معلوماتي موسوعي شامل يحتوي على العديد من النوافذ الفكرية العلمية والإنسانية ، وخيارك الأفضل للبحث عن المعلومة الدقيقة المقتبسة من أمهات الكتب بوثاقةٍ وموضوعية .