Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    ريموت تلفزيونات لكل الأجهزة إذا ضاع جهاز التحكم

    10 مايو, 2025

    إليكم السبب في أن “تمردات Rogue One مبنية على Hope” حصلت على مكافأة في Andor

    10 مايو, 2025

    مراجعة طقم Govee Skyline: إضاءة لهجة LED العائمة الجميلة

    10 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيفية معرفة ما إذا كان كبل USB يخفي أجهزة قرصنة ضارة
    اخر الاخبار

    كيفية معرفة ما إذا كان كبل USB يخفي أجهزة قرصنة ضارة

    فريق التحريربواسطة فريق التحرير19 ديسمبر, 20242 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نتوقع أن تؤدي كبلات USB-C مهمة محددة: نقل البيانات أو الملفات بين الأجهزة. نحن لا نفكر كثيرًا في هذا الأمر، لكن كابلات USB-C الضارة يمكنها أن تفعل أكثر بكثير مما نتوقع.

    تخفي هذه الكابلات الأجهزة الضارة التي يمكنها اعتراض البيانات، والتنصت على المكالمات الهاتفية والرسائل، أو، في أسوأ الحالات، التحكم الكامل في جهاز الكمبيوتر أو الهاتف المحمول الخاص بك. ظهرت أول هذه الأجهزة في عام 2008 – لكنها كانت نادرة جدًا ومكلفة للغاية في ذلك الوقت – مما يعني أن المستخدم العادي كان محميًا إلى حد كبير.

    منذ ذلك الحين، زاد توفرها بمقدار 100 ضعف، والآن مع قيام تجار التجزئة المتخصصين في مجال التجسس ببيعها على أنها “كابلات تجسس” بالإضافة إلى البائعين عديمي الضمير الذين يقدمونها كمنتجات مشروعة، أصبح من السهل جدًا شراء واحدة عن طريق الصدفة والتعرض للاختراق. إذًا، كيف يمكنك معرفة ما إذا كان كابل USB-C الخاص بك ضارًا؟

    التعرف على كابلات USB-C الضارة

    إن تحديد كبلات USB-C الضارة ليس بالمهمة السهلة لأنها مصممة لتبدو مثل الكابلات العادية. يُنظر إلى تقنيات المسح إلى حد كبير على أنها أفضل طريقة لفرز القمح من القشر، وهو ما بدأت شركة المسح الصناعي Lumafield، التابعة لشركة Lumafield Neptune الشهيرة في مجال الماسح الضوئي الصناعي، في إظهاره مؤخرًا.

    استخدمت الشركة تقنيات المسح الضوئي ثنائية وثلاثية الأبعاد على كابل O.MG USB-C – وهو كابل مخترق معروف مصمم للاستخدام الميداني السري والبحث. فهو يخفي خادم Wi-Fi مدمجًا ومسجل مفاتيح في موصل USB الخاص به. قام محرر PCWorld التنفيذي جوردون أونج بتغطية الأمر مرة أخرى في عام 2021، ويبدو الأمر مخيفًا للغاية.

    ما اكتشفه لومافيلد مثير للاهتمام على أقل تقدير. يمكن لصورة الأشعة السينية ثنائية الأبعاد التعرف على هوائي الكابل ووحدة التحكم الدقيقة، لكن المسح المقطعي ثلاثي الأبعاد فقط هو الذي يمكنه الكشف عن نطاق آخر من الأسلاك المتصلة بقالب مكدس أعلى وحدة التحكم الدقيقة للكابل. يمكنك استكشاف نموذج ثلاثي الأبعاد للمسح الضوئي بنفسك على موقع Lumafield الإلكتروني.

    إنه يؤكد الأسوأ – أنه لا يمكنك إلا أن تؤكد بشكل لا لبس فيه أن كابل USB-C يحتوي على أجهزة ضارة باستخدام ماسح ضوئي مقطعي ثلاثي الأبعاد، والذي سيكون من المستحيل عليك القيام به ما لم تكن متخصصًا في الأشعة الطبية أو عالمًا صناعيًا ثلاثي الأبعاد. ولهذا السبب، إليك بعض النصائح لتجنب وتحديد كابلات USB-C المشبوهة دون معدات عالية التقنية:

    • الشراء من بائع حسن السمعة: إذا كنت لا تعرف العلامة التجارية وتثق بها، فلا تشتريها ببساطة. لدى الشركات المصنعة مثل Anker وApple وBelkin وUgreen عمليات صارمة لمراقبة الجودة تمنع أجزاء الأجهزة الضارة من تحويلها إلى كابلات. بالطبع، السبب الآخر هو أنك ستحصل على منتج أفضل – فقد كشفت عمليات المسح ثلاثي الأبعاد بالمثل كيف يمكن أن تفتقر العلامات التجارية الأقل شهرة إلى مكونات USB-C العادية، مما قد يؤدي إلى أداء دون المستوى المطلوب. إذا كنت في السوق لشراء كابل جديد الآن، فاطلع على أفضل اختياراتنا لكابلات USB-C.
    • ابحث عن العلامات التحذيرية: ابحث عن أسماء العلامات التجارية أو الشعارات التي لا تبدو صحيحة. يمكن أن تكون العلامات الغريبة والأسلاك ذات الأطوال أو العروض غير المتناسقة وموصلات USB-C التي تنبعث منها الحرارة عند عدم توصيلها دليلاً على أن كابل USB-C ضار.
    • استخدم كاشف الكابلات الضارة O.MG: يدعي هذا الكاشف من O.MG أنه يكتشف جميع كابلات USB الضارة.
    • استخدم حاصرات البيانات: إذا كنت تقوم فقط بالشحن وليس نقل البيانات، فسيضمن برنامج الحظر عدم استخراج أي بيانات. وبصرف النظر عن اكتشاف كابلات USB-C الضارة، يعمل كاشف الكابلات الضارة O.MG كأداة لحظر البيانات.
    • استخدام خدمة الكشف: إذا كنت تتعامل مع بيانات حساسة للغاية لشركة أو مؤسسة حكومية، فقد ترغب في الاستعانة بخدمات شركة مثل Lumafield لاكتشاف الكابلات الضارة بدقة 100 بالمائة. ستأتي أي خدمة من هذا القبيل مقابل رسوم، ولكن قد يكون هذا ثمنًا بسيطًا مقابل الأمان وراحة البال.

    إذا كانت هذه المقالة بمثابة لفتة للنظر حول الأساليب المراوغة التي يستخدمها المتسللون لسرقة بياناتك، فأنت لست وحدك. لا تزال كبلات USB-C الضارة غير معروفة على نطاق واسع. لذلك، تأكد من مشاركة النصائح المذكورة أعلاه مع عائلتك وأصدقائك. كلما زاد عدد الأشخاص الذين يستغرقون وقتًا لحماية بياناتهم، كلما أصبحنا جميعًا أكثر أمانًا على المدى الطويل.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقنهاية مشروع التجديد السنوي.. آبل تتخلى عن فكرة بيع هواتف آيفون بالاشتراكات
    التالي تم إطلاق Nintendo Switch Year in Review 2024 على الهواء مباشرة: إليك كيفية الاطلاع على إحصائياتك

    المقالات ذات الصلة

    اخر الاخبار

    إليكم السبب في أن “تمردات Rogue One مبنية على Hope” حصلت على مكافأة في Andor

    10 مايو, 2025
    اخر الاخبار

    مراجعة طقم Govee Skyline: إضاءة لهجة LED العائمة الجميلة

    10 مايو, 2025
    اخر الاخبار

    لديك بضعة أيام أخرى لاستكشاف Black Mirror: Bandersnatch

    10 مايو, 2025
    اخر الاخبار

    لماذا “Doom: The Dark Ages” تشعر بالزبد

    9 مايو, 2025
    اخر الاخبار

    هذا الفيديو الفيروسي عن امرأة ترفع مع البابا مزيفة

    9 مايو, 2025
    اخر الاخبار

    لا أطيق الانتظار حتى آخر مشهد للعبة

    9 مايو, 2025
    اخر الاخبار

    أحدث وحدات المعالجة المركزية لـ Intel Core Ultra تبطئ SSDs المتطورة.

    9 مايو, 2025
    اخر الاخبار

    لا تزال حلقة X-Files هذه واحدة من أكثر قصص رعب المكاتب رعبا

    9 مايو, 2025
    اخر الاخبار

    تخلص من جهاز التوجيه القديم الخاص بك للبقاء في مأمن من المتسللين ، يحذر مكتب التحقيقات الفيدرالي

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024829 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024692 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024669 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    هواتف ذكية

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    فريق التحرير2 مايو, 2025
    كمبيوتر

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    فريق التحرير1 أبريل, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    شاومي تعتزم تطوير نظام HyperOS خالٍ من خدمات جوجل

    2 مايو, 202521 زيارة

    تحصل أداة كتاب مستندات مستندات Google غير المعروفة على دعم لغوي أوسع

    1 أبريل, 20257 زيارة
    اختيارات المحرر

    ريموت تلفزيونات لكل الأجهزة إذا ضاع جهاز التحكم

    10 مايو, 2025

    إليكم السبب في أن “تمردات Rogue One مبنية على Hope” حصلت على مكافأة في Andor

    10 مايو, 2025

    مراجعة طقم Govee Skyline: إضاءة لهجة LED العائمة الجميلة

    10 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter