Stories
-
إسرائيل تواصل غاراتها على لبنان
RT STORIES
قتلى بغارات في جنوب لبنان والجيش الإسرائيلي يستهدف البقاع قبيل بدء مفاوضات واشنطن
#اسأل_أكثر #Question_MoreRT STORIES
بري: لا نقبل بأقل من انسحاب إسرائيل وعودة الأهالي في مفاوضات اليوم بواشنطن
#اسأل_أكثر #Question_MoreRT STORIES
اليونيسف: مقتل وإصابة 59 طفلا على الأقل في لبنان خلال الأسبوع الماضي رغم وقف النار
#اسأل_أكثر #Question_MoreRT STORIES
حزب الله يكشف تفاصيل كمين نفذه بقوة إسرائيلية بجنوب لبنان: عبوة مفخخة واشتباكات مباشرة (رسم توضيحي)
#اسأل_أكثر #Question_MoreRT STORIES
لواء إسرائيلي: لا نملك القدرة على تفكيك سلاح حزب الله عسكريا.. إيران دولة قوية ولم تنجح معركتنا فيها
#اسأل_أكثر #Question_MoreRT STORIES
مشاهد توثق استهداف جندي وآليات عسكرية إسرائيلية بسلاح حزب الله "التكتيكي" (فيديوهات)
#اسأل_أكثر #Question_More
إسرائيل تواصل غاراتها على لبنان
-
هدنة وحصار المضيق
RT STORIES
UKMTO: الاستيلاء على سفينة قبالة الفجيرة وتتجه نحو المياه الإيرانية
#اسأل_أكثر #Question_MoreRT STORIES
عراقجي من "بريكس": لا حل عسكريا لإيران.. وشعبنا مسالم لكنه لا يقهر
#اسأل_أكثر #Question_MoreRT STORIES
"فانس يهدد وقاليباف يصمد".. إيران تكشف خفايا المفاوضات الأمريكية الفاشلة
#اسأل_أكثر #Question_MoreRT STORIES
طهران تتهم واشنطن باستغلال مجلس الأمن لتوفير غطاء سياسي لإجراءاتها "غير القانونية"
#اسأل_أكثر #Question_MoreRT STORIES
كوريا الجنوبية ترسل فريق تحقيق إلى دبي وتستبعد تورط غير إيران باستهداف السفينة "نامو"
#اسأل_أكثر #Question_MoreRT STORIES
أوباما يدافع عن الاتفاق النووي: "لم نضطر لقتل الناس أو إغلاق هرمز"
#اسأل_أكثر #Question_More
هدنة وحصار المضيق
-
زيارة ترامب إلى الصين
RT STORIES
ترامب: المحادثات مع شي جين بينغ سارت بشكل "ممتاز"
#اسأل_أكثر #Question_MoreRT STORIES
وفد أمريكي رفيع من رجال الأعمال يرافق ترامب في زيارته إلى الصين وبكين ترحب
#اسأل_أكثر #Question_MoreRT STORIES
روبيو: نترقب تحركا صينيا في مجلس الأمن بشأن مشروع قرار هرمز
#اسأل_أكثر #Question_MoreRT STORIES
بدء مباحثات القمة بين الرئيسين الصيني والأمريكي في قاعة الشعب الكبرى في بكين
#اسأل_أكثر #Question_MoreRT STORIES
روبيو: لسنا بصدد احتواء الصين ولكن لا ينبغي أن يصاحب صعودها سقوطنا
#اسأل_أكثر #Question_More
زيارة ترامب إلى الصين
-
نبض الملاعب
RT STORIES
الحارس المغربي بونو يفوز بجائزة "تصدي الجولة" بعد لقطة استثنائية أمام رونالدو (فيديو)
#اسأل_أكثر #Question_MoreRT STORIES
مفاجأة في مدريد.. ريال يجهز بديلا غير متوقع لمورينيو
#اسأل_أكثر #Question_MoreRT STORIES
إعفاء جماهير 5 منتخبات عربية وإفريقية من شرط مالي مثير للجدل قبل مونديال 2026
#اسأل_أكثر #Question_MoreRT STORIES
إنتر ميلان يسقط لاتسيو ويتوج بكأس إيطاليا
#اسأل_أكثر #Question_MoreRT STORIES
باريس سان جيرمان يتوج بطلا للدوري الفرنسي للمرة الـ14 في تاريخه
#اسأل_أكثر #Question_More
نبض الملاعب
-
العملية العسكرية الروسية في أوكرانيا
RT STORIES
الخارجية الروسية: زيارات ويتكوف وكوشنر إلى موسكو صريحة ومفيدة
#اسأل_أكثر #Question_MoreRT STORIES
روبيو: مستعدون لمواصلة وساطتنا في التسوية الأوكرانية ولا نمانع دخول آخرين على الخط
#اسأل_أكثر #Question_MoreRT STORIES
سماع دوي انفجارات في كييف ومدن أوكرانية أخرى
#اسأل_أكثر #Question_MoreRT STORIES
سلوفاكيا تغلق جميع المعابر الحدودية مع أوكرانيا لأسباب أمنية
#اسأل_أكثر #Question_MoreRT STORIES
زاخاروفا: فليصدر زيلينسكي مرسوما يوقف "الهجمات على أوكرانيا"
#اسأل_أكثر #Question_More
العملية العسكرية الروسية في أوكرانيا
-
عراقجي: مضيق هرمز مفتوح أمام الملاحة التجارية
RT STORIES
عراقجي: مضيق هرمز مفتوح أمام الملاحة التجارية
#اسأل_أكثر #Question_More
خبير روسي: يمكن للقراصنة اختراق أي جهاز ذكي تقريبا عبر البلوتوث
قال المحلل الرائد في مجال الأمن السيبراني بشركة MТС Web Services الروسية جميل مجيدوف إنه من خلال البلوتوث يمكن لقراصنة المعلومات اختراق أي جهاز تقريبا.
ومن بين تلك الجهزة الهواتف الذكية والأجهزة اللوحية وأجهزة الكمبيوتر المنزلية.
ويستخدم المهاجمون برامج خاصة تساعد في اكتشاف اتصالات البلوتوث النشطة القريبة، ويمكنهم أيضا معرفة الشبكات التي اتصل بها جهاز المستخدم سابقا".
وأوضح قائلا:"عندما يكتشف القراصنة مثل هذه العلاقات وسجل الاتصالات يمكنهم خداع جهاز البلوتوث الخاص عن طريق إنشاء شبكة موثوق بها يتحكمون فيها. وبعد ذلك سيتصل هاتف المستخدم بها تلقائيا".
وأشار الخبير إلى أن مثل هذا المخطط يسمح باختراق أي معلومات موجودة على الجهاز والتحكم في الجهاز والأدوات الذكية المرتبطة به أو تعطيله وكذلك اعتراض البيانات وإدخال تغييرات عليها، وتنزيل البرامج الضارة وتتبع موقع المستخدم. وفي أغلب الأحيان تحدث مثل هذه الاختراقات، حسب الخبير، في الأماكن العامة، ولهذا يحتاج المهاجمون فقط إلى جهاز كمبيوتر محمول عادي ومحول بلوتوث رخيص وبرامج خاصة.

"احذروا الأساليب الجديدة".. خبير روسي يحذّر من تقنيات "التزييف العميق"
ومن أجل الحماية من مثل هذه الهجمات، يوصي مجيدوف بإيقاف تشغيل تقنية البلوتوث عند عدم الحاجة إليها، خاصة في الأماكن العامة. ومن الضروري أيضا فصل وظائف تبادل البيانات التي تستخدم تقنيات Bluetooth، مثل AirDrop، في إعدادات التطبيق. ويجب تشغيلها فقط في تلك اللحظات التي يتلقى فيها المستخدم بيانات من مصدر مألوف.
يجب أيضا استخدام كلمات مرور قوية وعدم قبول طلبات الاتصال من أجهزة غير معروفة. وستساعد التحديثات المنتظمة أيضا على زيادة موثوقية الجهاز الذكي لأن المطورين يقومون بعد التحديث بإغلاق نقاط الضعف والثغرات المكتشفة في Bluetooth. ولا ينصح الخبير أيضا بإتاحة الوصول إلى Bluetooth لجميع التطبيقات المتتالية: من الأفضل تكوين إعدادات الرؤية بحيث لا تتمكن من اكتشاف الجهاز الذكي سوى تلك الأدوات الذكية التي تم الاتصال بينها بالفعل.
هناك خمسة أنواع من الهجمات عن طريق البلوتوث. ومن بينها، على وجه الخصوص، BlueJacking عندما يعترض المهاجم جهاز Bluetooth الخاص بالضحية ويرسل إعلانات غير مرغوب فيها أو أنواع أخرى من الرسائل غير المرغوب فيها منه إلى أجهزة قريبة، وBlueSnarfing عندما يتصل المهاجم بالجهاز عبر البلوتوث ويسرق البيانات الشخصية.
المصدر: نوفوستي
إقرأ المزيد
تحذير أمني: ثغرة في التعرف على الوجه تهدد هواتف ذكية واسعة الانتشار
حذّرت منظمة Which؟ من ثغرة أمنية واسعة في أنظمة التعرف على الوجه في عدد كبير من الهواتف الذكية، بعد أن أظهرت اختبارات أن هذه التقنية يمكن خداعها بسهولة باستخدام صور مطبوعة.
التعليقات