المواطن

عاجل
صور..تأكيداً لانفراد المواطن .. متطوعي «فن إدارة الحياة» يواصلون تنظيف شارع 77 بالمعادي .. اليوم صور .. نائب رئيس جامعة الأزهر لفرع البنات يشيد بالمبادرة الرئاسية لبناء الإنسان انفراد ..«فن إدارة الحياة» يطلق مبادرة لتنظيف شارع 77 بالمعادي .. غدًا صور .. بدء اختبارات الطلاب الوافدين المرشحين لمسابقة الأوقاف العالمية للقرآن الكريم تنفيذًا لتوجيهات الرئيس .. «مستقبل وطن» يطلق مبادرة مجتمعة بعنوان«شتاء دافئ» على مستوى الجمهورية صور . .وزير الأوقاف ورئيس التنظيم والإدارة يتفقدان أعمال امتحان المتقدمين لشغل وظائف أئمة بمركز تقييم القدرات والمسابقات ويتفقان على مسابقة تكميلية يناير المقبل صور .. «الشباب والرياضة» تنظم ندوة للتحذير من التفكك الأسري بـ«السويس» «وزير الأوقاف» يعتمد زيادة عقود خطباء المكافأة الملحقين على البندين ٣/٤ و ٣/١ صور..«طب بنات الأزهر» تحتفل بحصولها على شهادة الاعتماد للمرة الثالثة صور .. خلال مؤتمر «القومي للمرأة» .. داود : الأمن سياج يحيط بحياة الفرد
رئيس مجلسي
الإدارة والتحرير
مسعد شاهين

شحن الهاتف عبر أجهزة الكمبيوتر يعرض معلوماتك الشخصية للسرقة

الأحد 05/يونيو/2016 - 03:55 ص
وكالات
طباعة
توصل خبراء كاسبرسكي لاب في أعقاب تجربة أولية قاموا بإجرائها إلى احتمال تعرض الهواتف الذكية للاختراق عندما يتم شحنها باستخدام وصلة USB عادية متصلة بأي جهاز كمبيوتر. ويعكف الباحثون حالياً على تقييم مدى تأثير مثل هذه الحالات وتداعياتها.
وقام خبراء الشركة باختبار عدد من الهواتف الذكية التي تعمل بأنظمة تشغيل ذات إصدارات مختلفة من برامج Android و iOS من أجل فهم نوع البيانات التي ينقلها الجهاز إلى مصادر خارجية أخرى عندما يكون متصلاً إلى أي جهاز كمبيوتر PC أو Mac لغرض الشحن. وأظهرت نتائج الاختبار بأن الهواتف المتنقلة تكشف عن مجموعة كاملة من محتوى البيانات إلى جهاز الكمبيوتر أثناء مرحلة الاتصال الأولي Handshake (أي فترة الاتصال التمهيدي بين الهاتف المتنقل وجهاز الـ PC/‏‏Mac المتصل به).
وتشمل تلك البيانات، اسم الجهاز والشركة المصنعة له ونوعه ورقمه التسلسلي ومعلومات عن البرامج المثبتة عليه ونظام التشغيل ونظام/‏‏ قائمة الملفات ورمز تعريف الرقاقة الإلكترونية. إن حجم البيانات التي يتم إرسالها أثناء مرحلة الاتصال الأولي Handshake يختلف باختلاف الجهاز والمضيف، إلا أن كل جهاز هاتف ذكي يقوم بنقل مجموعة البيانات الأساسية ذاتها، مثل اسم الجهاز والشركة المصنعة له ورقمه التسلسلي.
وعلى الرغم من عدم الإعلان رسمياً عن الحالات الفعلية التي انطوت على استخدام محطات شحن وهمية، إلا أنه كان من اللافت انتشار ظاهرة سرقة البيانات من الهواتف المتنقلة المتصلة بأجهزة الكمبيوتر في الماضي. على سبيل المثال، استخدمت هذه التقنية في عام 2013 كجزء من حملة التجسس الإلكتروني التي عرفت باسم حملة Red October .

أخبار تهمك

هل تتوقع تألق إمام عاشور مع الأهلي هذا الموسم....؟

هل تتوقع تألق إمام عاشور مع الأهلي هذا الموسم....؟
ads
ads
ads
ads
ads