00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
10:24 GMT
36 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
19:03 GMT
117 د
مدار الليل والنهار
21:00 GMT
33 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
11:03 GMT
28 د
عرب بوينت بودكاست
12:33 GMT
22 د
مدار الليل والنهار
البرنامج المسائي
14:00 GMT
183 د
شؤون عسكرية
خبير: الرد الروسي بمنظومة "أوريشنيك" الباليستية هو رسالة للغرب بأن لدى موسكو خيارات واسعة للرد
17:03 GMT
30 د
قوانين الاقتصاد
خبير: روسيا ستبقى المصدر الرئيس للغاز لأوروبا
17:33 GMT
30 د
عالم سبوتنيك
تداعيات قرار الجنائية الدولية باعتقال نتنياهو وجالانت، "لبنان يسعى لتعديل المقترح الأميركي لضمان انسحاب إسرائيلي كامل"
18:03 GMT
59 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
19:03 GMT
117 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

احذر... حاسبك مخترق حتى لو عزلته تماما

© Fotolia / Artur Marciniecمخترق كمبيوتر
مخترق كمبيوتر - سبوتنيك عربي
تابعنا عبر
اكتشف فريق بحثي من إسرائيل تقنية جديدة ربما تمكن القراصنة من التسلل إلى الحواسيب، عبر سماعات الرأس، أو سماعات الكمبيوتر، حتى إذا كان الحاسوب غير متصل بالإنترنت أو أية شبكة أخرى.

توصلت مجموعة دارسين في قسم الأمن الإلكتروني، بجامعة "بن جوريون"، إلى هذه التقنية التي تعني أنه للمرة الأولى يثبت إمكانية اختراق الـ"air gap"، وهي وسيلة أو مقياس لدرجة تأمين الشبكات، وتطبق على جهاز كمبيوتر أو أكثر للتأكد من أن شبكة الحواسيب الآمنة والمحمية، معزولة تماما عن غيرها من الشبكات المخترقة أو غير الآمنة فعليا أو حتى الواقعة في دائرة الاختراق المحتمل.

ونشرت مكتبة جامعة "كورنيل" التقنية الجديدة، وأوضحت كيف يمكن نقل البيانات وتحويلها في شكل إشارات فوق صوتية غير مسموعة. ولفتت إلى أن الجزء غير المسموع هو الأكثر إثارة للقلق، فالبشر لا يمكنهم سماع الموجات فوق الصوتية، إلا في حالة وحيدة وهي إذا ما ثبتوا أجهزة إرسال في آذانهم.

وذكر الباحثون أنه "حتى تنجح عملية الاختراق، ينبغي أن يكون الكمبيوتر المستهدف مصابا بفيروس يستطيع تحويل الملفات إلى صيغة صوتية. حينذاك، يمكن نقلها حتى مع وجود برامج مضادة للفيروسات التي يظل لكل منها قدرات وحدود لا يمكنه العمل خارج إطارها".

​وأشاروا إلى أنه "حتى في حال تم فصل الميكروفون، فإن الجهاز لن يكون آمنا. إذ أن هذه التقنية ليست بحاجة أبدا إلى ميكروفون حتى تعمل".

​وفقا للباحثين، "فإن معظم الشرائح والبطاقات الحديثة، تسمح بعملية تغيير الوظائف. فالمنفذ الذي تثبت فيه الميكروفون، يمكنه، حسب الطلب، أن يعمل كمنفذ لسماعات الرأس. وبشكل عام، الميكروفونات والسماعات، متشابهان جدا في هيكل البناء وآلية العمل، فهما يحولان ذبذبات الهواء إلى جهد كهربي، أو العكس".

"لذا، يسهل على من يريد اختراق البيانات أن يستخدم سماعات الكمبيوتر لإنشاء نظام نقل بيانات خاص، حتى لو لم يكن هناك أي من سماعات الرأس أو الميكروفونات".

وأوضح فريق العمل أن هذه الطريقة تسمى "MOSQUITO " ولديها فعالية للعمل عن بعد، وعلى مسافة تصل إلى تسعة أمتار، بحسب تجربتهم. ورغم ذلك، فإن هذه الوسيلة تظل بطيئة في نقل وتحويل البيانات مقارنة بغيرها.

وأوصى الباحثون بمراقبة الترددات فوق الصوتية، كحل تأميني، لكنهم حذروا من أن هذه الطريقة ربما تطلق إنذارات كاذبة، مشيرين إلى أنه مازال في الإمكان تطوير برامج لتعطيل مهمة منافذ الصوت في الحواسيب، أو عن طريق إدخال تعديلات في إعدادات الكمبيوتر ونظام تشغيله.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала