00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
مدار الليل والنهار
11:00 GMT
183 د
مدار الليل والنهار
18:00 GMT
120 د
مدار الليل والنهار
20:00 GMT
30 د
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
مدار الليل والنهار
البرنامج المسائي
11:00 GMT
183 د
عرب بوينت بودكاست
تأثير الرؤى والأحلام على حياتنا
16:03 GMT
36 د
مرايا العلوم
بقايا أحد النجوم الأولى وحماية الأرض من الفضاء والنيوترينوز وبنية الكون
16:40 GMT
20 د
عرب بوينت بودكاست
المرأة الأم والعاملة...الصعوبات والتحديات
17:00 GMT
35 د
مساحة حرة
هل تحل مشكلات الجفاف في العالم العربي؟
17:36 GMT
24 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
18:00 GMT
120 د
مدار الليل والنهار
البرنامج الصباحي - اعادة
20:00 GMT
31 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

احذر... حاسبك مخترق حتى لو عزلته تماما

© Fotolia / Artur Marciniecمخترق كمبيوتر
مخترق كمبيوتر - سبوتنيك عربي
تابعنا عبر
اكتشف فريق بحثي من إسرائيل تقنية جديدة ربما تمكن القراصنة من التسلل إلى الحواسيب، عبر سماعات الرأس، أو سماعات الكمبيوتر، حتى إذا كان الحاسوب غير متصل بالإنترنت أو أية شبكة أخرى.

توصلت مجموعة دارسين في قسم الأمن الإلكتروني، بجامعة "بن جوريون"، إلى هذه التقنية التي تعني أنه للمرة الأولى يثبت إمكانية اختراق الـ"air gap"، وهي وسيلة أو مقياس لدرجة تأمين الشبكات، وتطبق على جهاز كمبيوتر أو أكثر للتأكد من أن شبكة الحواسيب الآمنة والمحمية، معزولة تماما عن غيرها من الشبكات المخترقة أو غير الآمنة فعليا أو حتى الواقعة في دائرة الاختراق المحتمل.

ونشرت مكتبة جامعة "كورنيل" التقنية الجديدة، وأوضحت كيف يمكن نقل البيانات وتحويلها في شكل إشارات فوق صوتية غير مسموعة. ولفتت إلى أن الجزء غير المسموع هو الأكثر إثارة للقلق، فالبشر لا يمكنهم سماع الموجات فوق الصوتية، إلا في حالة وحيدة وهي إذا ما ثبتوا أجهزة إرسال في آذانهم.

وذكر الباحثون أنه "حتى تنجح عملية الاختراق، ينبغي أن يكون الكمبيوتر المستهدف مصابا بفيروس يستطيع تحويل الملفات إلى صيغة صوتية. حينذاك، يمكن نقلها حتى مع وجود برامج مضادة للفيروسات التي يظل لكل منها قدرات وحدود لا يمكنه العمل خارج إطارها".

​وأشاروا إلى أنه "حتى في حال تم فصل الميكروفون، فإن الجهاز لن يكون آمنا. إذ أن هذه التقنية ليست بحاجة أبدا إلى ميكروفون حتى تعمل".

​وفقا للباحثين، "فإن معظم الشرائح والبطاقات الحديثة، تسمح بعملية تغيير الوظائف. فالمنفذ الذي تثبت فيه الميكروفون، يمكنه، حسب الطلب، أن يعمل كمنفذ لسماعات الرأس. وبشكل عام، الميكروفونات والسماعات، متشابهان جدا في هيكل البناء وآلية العمل، فهما يحولان ذبذبات الهواء إلى جهد كهربي، أو العكس".

"لذا، يسهل على من يريد اختراق البيانات أن يستخدم سماعات الكمبيوتر لإنشاء نظام نقل بيانات خاص، حتى لو لم يكن هناك أي من سماعات الرأس أو الميكروفونات".

وأوضح فريق العمل أن هذه الطريقة تسمى "MOSQUITO " ولديها فعالية للعمل عن بعد، وعلى مسافة تصل إلى تسعة أمتار، بحسب تجربتهم. ورغم ذلك، فإن هذه الوسيلة تظل بطيئة في نقل وتحويل البيانات مقارنة بغيرها.

وأوصى الباحثون بمراقبة الترددات فوق الصوتية، كحل تأميني، لكنهم حذروا من أن هذه الطريقة ربما تطلق إنذارات كاذبة، مشيرين إلى أنه مازال في الإمكان تطوير برامج لتعطيل مهمة منافذ الصوت في الحواسيب، أو عن طريق إدخال تعديلات في إعدادات الكمبيوتر ونظام تشغيله.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала