English
       
جميع الاقسام
القرآن وعلومهُ العقائد الإسلامية الفقه وأصولهُ الرجال والحديث سيرة الرسول وآله علوم اللغة العربية الأدب العربي الأسرة والمجتمع الاخلاق و الادعية التاريخ
المزيد   
السيرة النبوية

التاريخ: 5 / كانون الثاني / 2015 م 1212
التاريخ: 3 / آب / 2015 م 1453
التاريخ: 28 / 3 / 2016 1884
التاريخ: 31 / كانون الثاني / 2015 1469
مقالات عقائدية

التاريخ: 6 / آيار / 2015 م 1882
التاريخ: 2 / 12 / 2015 1753
التاريخ: 28 / أيلول / 2014 م 2188
التاريخ: 9 / حزيران / 2015 م 1912

ثغرات خطيرة... كيف يمكن لهاتفك أن يكون أداة تجسس


  

669       04:54 مساءً       التاريخ: 3 / 3 / 2019              المصدر: arabic.sputniknews.com
كشف باحثون في أمن المعلومات عما وصفوه بالثغرات الثلاث الأخطر على الإطلاق، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
ونشر موقع "ذا فيرج" التقني المتخصص، دراسة أعدها باحثون أمريكيون، كشفوا 3 ثغرات أمنية خطيرة في شبكات الجيل الرابع والخامس للاتصالات الخلوية والإنترنت، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
وأوضح الباحثون من جامعتي "بوردو" و"آيوا" الأمريكيتين، أن تلك الثغرات الأمنية تسمح لأي متطفلين أو هاكرز بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين أو حتى إرسال رسائل وهمية من هواتف المستخدمين.
وطالب الباحثون شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، بضرورة تدشين بنية تحتية أقوى لشبكات الجيل الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.
وجاءت الثغرات الثلاث على النحو التالي:
توربيدو (Torpedo):
تسمح تلك الثغرة للهاكرز في إحداث عطل مؤقت في المكالمات الهاتفية لفترة قصيرة جدا، يتمكن من خلالها الهاكر من إرسال رسالة وهمية إلى الهاتف بورود مكالمة هاتفية إليه، ليتمكن بعدها المتطفلون من تتبع موقع الهاتف ومستخدمه.
الثقب (Piercer):
وتسمح تلك الثغرة الأخطر في ربط رقم هاتف أي مستخدم بجهاز من نوع " IMSI" للتنصت على المكالمات الهاتفية، ويخدع المستخدمين عن طريق محاكاته لعلامة الاتصالات الموفرة للخدمة الحقيقية للمستخدم، ما يجعله يدخل إليها ليقع في ثقب يمكن من خلاله أي متطفل التنصت على مكالماته.
التكسير (IMSI-Carcking):
تعد تلك الثغرة هي الأخطر على الإطلاق في الثغرات الثلاث السابقة، حيث تسمح للهاكرز بمعرفة جميع المعلومات والبيانات الخاصة بمستخدم أي هاتف ذكي، وهويته الكاملة المثبتة على شبكة الجيل الخامس الخاصة به.
كما تمكن الهاكرز من تعقب موقعه وبعث رسائل وهمية بدلا منه واختراق مكالماته الهاتفية وجميع رسائله النصية ورسائل الدردشة الخاصة به.
 
سؤال وجواب

التاريخ: 8 / 12 / 2015 5197
التاريخ: 24 / أيلول / 2014 م 4807
التاريخ: 24 / أيلول / 2014 م 4477
التاريخ: 8 / تشرين الثاني / 2014 م 7016
التاريخ: 5 / 4 / 2016 4480
شبهات وردود

التاريخ: 24 / أيلول / 2014 م 2737
التاريخ: 27 / 11 / 2015 2638
التاريخ: 23 / نيسان / 2015 م 2660
التاريخ: 8 / تشرين الثاني / 2014 م 3644
هل تعلم

التاريخ: 9 / آيار / 2015 م 2159
التاريخ: 26 / تشرين الاول / 2014 م 2158
التاريخ: 2 / حزيران / 2015 م 2060
التاريخ: 3 / حزيران / 2015 م 2211

المرجع الإلكتروني للمعلوماتية هو موقع معلوماتي موسوعي شامل يحتوي على العديد من النوافذ الفكرية العلمية والإنسانية ، وخيارك الأفضل للبحث عن المعلومة الدقيقة المقتبسة من أمهات الكتب بوثاقةٍ وموضوعية .