Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف تعرف ما إذا كان كابل USB الخاص بك يخفي أجهزة المتسللين الضارة
    اخر الاخبار

    كيف تعرف ما إذا كان كابل USB الخاص بك يخفي أجهزة المتسللين الضارة

    فريق التحريربواسطة فريق التحرير27 فبراير, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نتوقع من كبلات USB-C تنفيذ مهمة محددة: نقل البيانات أو الملفات بين الأجهزة. نحن نفكر أكثر في الأمر ، ولكن يمكن أن تفعل كابلات USB-C الخبيثة أكثر مما نتوقعه.

    تخفي هذه الكابلات الأجهزة الضارة التي يمكنها اعتراض البيانات ، والتنصت على المكالمات والرسائل الهاتفية ، أو في أسوأ الحالات ، تتحكم بشكل كامل في جهاز الكمبيوتر أو الهاتف المحمول. ظهرت أولها في عام 2008 ، ولكن في ذلك الوقت كانت نادرة ومكلفة للغاية – مما يعني أن المستخدم العادي كان يحمي إلى حد كبير.

    منذ ذلك الحين ، زاد توفرها 100 مرة ، والآن مع بيع تجار التجزئة المتخصصين في التجسس كـ “كابلات تجسس” بالإضافة إلى البائعين عديمي الضمير الذين يمرون بهم كمنتجات شرعية ، من السهل جدًا شراء واحدة عن طريق الصدفة والاختراق. لذا ، كيف تعرف ما إذا كان كابل USB-C الخاص بك ضارًا؟

    مزيد من القراءة: لقد اختبرنا 43 OLD USB-C إلى كابلات USB-A. 1 كان رائعا. 10 كانت خطرة

    تحديد كابلات USB-C الخبيثة

    يعد تحديد كابلات USB-C الخبيثة مهمة سهلة لأنها مصممة لتبدو مثل الكابلات العادية. تم التفكير في تقنيات المسح إلى حد كبير على أنها أفضل طريقة لفرز القمح من القشر ، وهو ما تم عرضه على شركة Lumafield من Lumafield Neptune Industrial Scanner Fame ، التي تم عرضها مؤخرًا.

    استخدمت الشركة تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد على كبل O.MG USB-C-كبل معروف مخترق تم تصميمه لاستخدام الميدان والبحث. إنه يخفي خادم Wi-Fi مضمن وخادم Keylogger في موصل USB الخاص به. غطى المحرر التنفيذي السابق لـ PCWorld Gordon UNG مرة أخرى في عام 2021 ، ويبدو أنه مخيف مثل الجحيم.

    ما اكتشفه لومافيلد مثير للاهتمام على أقل تقدير. يمكن لصورة الأشعة السينية ثن يمكنك استكشاف نموذج ثلاثي الأبعاد للمسح الضوئي على موقع Lumafield.

    إنه يؤكد الأسوأ-أنه يمكنك فقط التأكيد بشكل لا لبس فيه على أن كابلات USB-C تحتوي على أجهزة ضارة مع ماسح ضوئي ثلاثي الأبعاد ، وهو ما لم يكن من المستحيل عليك القيام به. وبعد ذلك ، إليك بعض النصائح لتجنب وتحديد كابلات USB-C المشبوهة دون معدات عالية التقنية:

    • شراء من بائع سمعة: إذا كنت لا تعرف وتثق بالعلامة التجارية ، فلا تشتري. المصنّعون مثل Anker و Apple و Belkin و Ugreen لديهم عمليات صارمة للسيطرة على الجودة التي تمنع أجزاء الأجهزة الضارة من صنعها إلى الكابلات. بالطبع ، السبب الآخر هو ببساطة ستحصل على منتج أفضل-كشفت عمليات المسح ثلاثية الأبعاد بالمثل عن مدى انتقاد العلامات التجارية الأقل شهرة في مكونات USB-C العادية ، والتي يمكن أن تؤدي إلى أداء دون المستوى المطلوب. إذا كنت في السوق للحصول على كابل جديد في الوقت الحالي ، فاختر أفضل اختيارات كابلات USB-C.
    • ابحث عن علامات التحذير: ابحث عن أسماء العلامات التجارية أو الشعارات التي لا تبدو صحيحة. العلامات الغريبة ، والأسلاك التي هي أطوال أو عروض غير متناسقة ، وموصلات USB-C مع حرارة تنبثق عنها عندما لا يتم توصيلها كلها هبات أن كابل USB-C ضار.
    • استخدم كاشف الكابلات الضارة O.MG: يدعي هذا الكاشف بواسطة O.MG اكتشاف جميع كابلات USB الضارة.
    • استخدم حاصرات البيانات: إذا كنت فقط شحن البيانات وعدم نقل البيانات ، فسيضمن مانع الاستخراج عدم استخراج البيانات. بصرف النظر عن الكشف عن كابلات USB-C الضارة ، تعمل O.MG كاشف كاشف الكابلات الخبيثة مثل مانع البيانات.
    • استخدم خدمة الكشف: إذا كنت تتعامل مع بيانات حساسة للغاية لأعمال تجارية أو منظمة حكومية ، فقد ترغب في توظيف خدمات شركة مثل Lumafield للكشف عن الكابلات الضارة بدقة 100 في المائة. ستأتي أي خدمة من هذا القبيل برسوم ، ولكن قد يكون ثمنًا ضئيلًا لدفع ثمن الأمن وراحة البال.

    إذا كانت هذه المقالة بمثابة افتتاحية حول تكتيكات المراوغة التي يستخدمها المتسللين لسرقة بياناتك ، فأنت لست وحدك. كابلات USB-C الخبيثة لا تزال غير معروفة على نطاق واسع. هذا الأمر ، تأكد من مشاركة النصائح المذكورة أعلاه مع عائلتك وأصدقائك. كلما زاد عدد الأشخاص الذين يستغرقون بعض الوقت لحماية بياناتهم ، كلما كان كلما كانا جميعهم على المدى الطويل.

    مزيد من القراءة: شراء كابل USB-C؟ 6 مسكات لترسخ

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقشركة WB Games تغلق نظام Nemesis الخاص بإستوديو Monolith حتى عام 2036
    التالي أصبح من الأسهل الآن إزالة التفاصيل الشخصية أو تحديثها في بحث Google

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬186 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025871 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024829 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    رائج الآن

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202515 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202514 زيارة

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202514 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter