المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية
Untitled Document
أبحث عن شيء أخر المرجع الالكتروني للمعلوماتية
الشكر قناة موصلة للنعم الإلهية
2025-01-12
أسباب ودوافع الكفران وطرق علاجه
2025-01-12
عواقب كفران النعمة
2025-01-12
معنى كفران النعمة
2025-01-12
دور الإدارة الحكوميـة فـي التنـميـة التكـنولوجـيـة 2
2025-01-12
دور الإدارة الحكوميـة فـي التنـميـة التكـنولوجـيـة 1
2025-01-12

معنى القبض والبسط ولا يوصف الله بالقبض على الشيء
2-12-2015
رواية عن الإمام الكاظم (عليه السلام)
8-1-2021
إمارة الأمير آقسنقر البخاري على البصرة
2024-11-07
صبيح مولى حويطب
2023-02-23
التنمية والتحديث
28-11-2018
علاج الشرَه
7-10-2016


ثغرات خطيرة... كيف يمكن لهاتفك أن يكون أداة تجسس


  

3588       04:54 مساءً       التاريخ: 3-3-2019              المصدر: arabic.sputniknews.com
كشف باحثون في أمن المعلومات عما وصفوه بالثغرات الثلاث الأخطر على الإطلاق، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
ونشر موقع "ذا فيرج" التقني المتخصص، دراسة أعدها باحثون أمريكيون، كشفوا 3 ثغرات أمنية خطيرة في شبكات الجيل الرابع والخامس للاتصالات الخلوية والإنترنت، والتي يمكن أن تجعل أي هاتف ذكي أداة للتجسس.
وأوضح الباحثون من جامعتي "بوردو" و"آيوا" الأمريكيتين، أن تلك الثغرات الأمنية تسمح لأي متطفلين أو هاكرز بالتجسس على المكالمات الهاتفية وتتبع أماكن المستخدمين أو حتى إرسال رسائل وهمية من هواتف المستخدمين.
وطالب الباحثون شركات الاتصالات حول العالم ومصنعي الهواتف الذكية، بضرورة تدشين بنية تحتية أقوى لشبكات الجيل الرابع والخامس، حتى تتمكن من علاج تلك الثغرات الخطيرة.
وجاءت الثغرات الثلاث على النحو التالي:
توربيدو (Torpedo):
تسمح تلك الثغرة للهاكرز في إحداث عطل مؤقت في المكالمات الهاتفية لفترة قصيرة جدا، يتمكن من خلالها الهاكر من إرسال رسالة وهمية إلى الهاتف بورود مكالمة هاتفية إليه، ليتمكن بعدها المتطفلون من تتبع موقع الهاتف ومستخدمه.
الثقب (Piercer):
وتسمح تلك الثغرة الأخطر في ربط رقم هاتف أي مستخدم بجهاز من نوع " IMSI" للتنصت على المكالمات الهاتفية، ويخدع المستخدمين عن طريق محاكاته لعلامة الاتصالات الموفرة للخدمة الحقيقية للمستخدم، ما يجعله يدخل إليها ليقع في ثقب يمكن من خلاله أي متطفل التنصت على مكالماته.
التكسير (IMSI-Carcking):
تعد تلك الثغرة هي الأخطر على الإطلاق في الثغرات الثلاث السابقة، حيث تسمح للهاكرز بمعرفة جميع المعلومات والبيانات الخاصة بمستخدم أي هاتف ذكي، وهويته الكاملة المثبتة على شبكة الجيل الخامس الخاصة به.
كما تمكن الهاكرز من تعقب موقعه وبعث رسائل وهمية بدلا منه واختراق مكالماته الهاتفية وجميع رسائله النصية ورسائل الدردشة الخاصة به.
 


Untitled Document
محمد الموسوي
اضطرابات الغدة الدرقية ( الأنواع والتشخيص )
د. فاضل حسن شريف
آيات قرآنية في كتاب الأديان والمذاهب من مناهج جامعة...
الشيخ أحمد الساعدي
الإمام محمد الجواد شمس الهداية وأمل الأمة
علي الفتلاوي
دور المناخ والمياه في تكوين التربة
سيف علي الطائي
الطفل وصفاء الفطرة
علي الحسناوي
آثار فسخ عقد الزواج قبل الدخول للعيوب الزوجية بالنسبة...
منتظر جعفر الموسوي
دور السوق والمؤسسات في العراق
د. فاضل حسن شريف
آيات قرآنية في كتاب الأديان والمذاهب من مناهج جامعة...
صبري الناصري
{مَنْ ذَا الَّذِي يُقْرِضُ اللَّهَ قَرْضاً حَسَناً...
د. فاضل حسن شريف
أحاديث نبوية متداولة في مصادر أتباع أهل البيت (ح 196)
صبري الناصري
(رجب وشعبان ورمضان تعجّل حصول نور الفرقان)
محمد الطالب
هل يمكن للوعي بالهزيمة أن يصبح أداة لتشكيل مستقبل...
زيد علي كريم الكفلي
ضريبة إطلاق الألقاب ماهو موقف الشرع من هذه الضريبة؟
عبد الخالق الفلاح
القيادة والتحولات الحديثة