English
       
جميع الاقسام
القرآن وعلومهُ العقائد الإسلامية الفقه وأصولهُ الرجال والحديث سيرة الرسول وآله علوم اللغة العربية الأدب العربي الأسرة والمجتمع الاخلاق و الادعية التاريخ
المزيد   
السيرة النبوية

التاريخ: 30 / 3 / 2016 1225
التاريخ: 6 / 9 / 2017 777
التاريخ: 28 / 3 / 2016 1120
التاريخ: 17 / نيسان / 2015 م 1355
مقالات عقائدية

التاريخ: 18 / 12 / 2015 1619
التاريخ: 8 / تشرين الثاني / 2014 م 1676
التاريخ: 28 / أيلول / 2014 م 1665
التاريخ: 26 / تشرين الثاني / 2014 1720

ثغرات خطيرة... كيف يمكن لهاتفك أن يكون أداة تجسس


  

409       04:54 مساءً       التاريخ: 3 / 3 / 2019              المصدر: arabic.sputniknews.com
كشف باحثون في أمن المعلومات عما وصفوه بالثغرات الثلاث الأخطر على الإطلاق، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
ونشر موقع "ذا فيرج" التقني المتخصص، دراسة أعدها باحثون أمريكيون، كشفوا 3 ثغرات أمنية خطيرة في شبكات الجيل الرابع والخامس للاتصالات الخلوية والإنترنت، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
وأوضح الباحثون من جامعتي "بوردو" و"آيوا" الأمريكيتين، أن تلك الثغرات الأمنية تسمح لأي متطفلين أو هاكرز بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين أو حتى إرسال رسائل وهمية من هواتف المستخدمين.
وطالب الباحثون شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، بضرورة تدشين بنية تحتية أقوى لشبكات الجيل الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.
وجاءت الثغرات الثلاث على النحو التالي:
توربيدو (Torpedo):
تسمح تلك الثغرة للهاكرز في إحداث عطل مؤقت في المكالمات الهاتفية لفترة قصيرة جدا، يتمكن من خلالها الهاكر من إرسال رسالة وهمية إلى الهاتف بورود مكالمة هاتفية إليه، ليتمكن بعدها المتطفلون من تتبع موقع الهاتف ومستخدمه.
الثقب (Piercer):
وتسمح تلك الثغرة الأخطر في ربط رقم هاتف أي مستخدم بجهاز من نوع " IMSI" للتنصت على المكالمات الهاتفية، ويخدع المستخدمين عن طريق محاكاته لعلامة الاتصالات الموفرة للخدمة الحقيقية للمستخدم، ما يجعله يدخل إليها ليقع في ثقب يمكن من خلاله أي متطفل التنصت على مكالماته.
التكسير (IMSI-Carcking):
تعد تلك الثغرة هي الأخطر على الإطلاق في الثغرات الثلاث السابقة، حيث تسمح للهاكرز بمعرفة جميع المعلومات والبيانات الخاصة بمستخدم أي هاتف ذكي، وهويته الكاملة المثبتة على شبكة الجيل الخامس الخاصة به.
كما تمكن الهاكرز من تعقب موقعه وبعث رسائل وهمية بدلا منه واختراق مكالماته الهاتفية وجميع رسائله النصية ورسائل الدردشة الخاصة به.
 
سؤال وجواب

التاريخ: 8 / 4 / 2016 4407
التاريخ: 8 / 12 / 2015 4860
التاريخ: 8 / 12 / 2015 4954
التاريخ: 24 / أيلول / 2014 م 5895
التاريخ: 24 / أيلول / 2014 م 5000
شبهات وردود

التاريخ: 29 / أيلول / 2015 م 2557
التاريخ: 30 / 11 / 2015 2351
التاريخ: 24 / أيلول / 2014 م 2613
التاريخ: 30 / 11 / 2015 2413
هل تعلم

التاريخ: 10 / آيار / 2015 م 2306
التاريخ: 26 / تشرين الاول / 2014 م 2152
التاريخ: 25 / 11 / 2015 5452
التاريخ: 25 / تشرين الثاني / 2014 1925

المرجع الإلكتروني للمعلوماتية هو موقع معلوماتي موسوعي شامل يحتوي على العديد من النوافذ الفكرية العلمية والإنسانية ، وخيارك الأفضل للبحث عن المعلومة الدقيقة المقتبسة من أمهات الكتب بوثاقةٍ وموضوعية .