Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    النجم كريستيانو رونالدو سفيرًا عالميًّا لكأس العالم للرياضات الإلكترونية “الرياض 2025”

    16 يونيو, 2025

    “كيفية تدريب التنين الخاص بك” هو طبعة جديدة ضربة أخرى في شباك التذاكر

    16 يونيو, 2025

    ميزة رائعة في iOS 26 لحل مشكلة الانتظار الطويل في مكالمات خدمة العملاء

    16 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيف تعرف ما إذا كان كابل USB الخاص بك يخفي أجهزة المتسللين الضارة
    اخر الاخبار

    كيف تعرف ما إذا كان كابل USB الخاص بك يخفي أجهزة المتسللين الضارة

    فريق التحريربواسطة فريق التحرير27 فبراير, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نتوقع من كبلات USB-C تنفيذ مهمة محددة: نقل البيانات أو الملفات بين الأجهزة. نحن نفكر أكثر في الأمر ، ولكن يمكن أن تفعل كابلات USB-C الخبيثة أكثر مما نتوقعه.

    تخفي هذه الكابلات الأجهزة الضارة التي يمكنها اعتراض البيانات ، والتنصت على المكالمات والرسائل الهاتفية ، أو في أسوأ الحالات ، تتحكم بشكل كامل في جهاز الكمبيوتر أو الهاتف المحمول. ظهرت أولها في عام 2008 ، ولكن في ذلك الوقت كانت نادرة ومكلفة للغاية – مما يعني أن المستخدم العادي كان يحمي إلى حد كبير.

    منذ ذلك الحين ، زاد توفرها 100 مرة ، والآن مع بيع تجار التجزئة المتخصصين في التجسس كـ “كابلات تجسس” بالإضافة إلى البائعين عديمي الضمير الذين يمرون بهم كمنتجات شرعية ، من السهل جدًا شراء واحدة عن طريق الصدفة والاختراق. لذا ، كيف تعرف ما إذا كان كابل USB-C الخاص بك ضارًا؟

    مزيد من القراءة: لقد اختبرنا 43 OLD USB-C إلى كابلات USB-A. 1 كان رائعا. 10 كانت خطرة

    تحديد كابلات USB-C الخبيثة

    يعد تحديد كابلات USB-C الخبيثة مهمة سهلة لأنها مصممة لتبدو مثل الكابلات العادية. تم التفكير في تقنيات المسح إلى حد كبير على أنها أفضل طريقة لفرز القمح من القشر ، وهو ما تم عرضه على شركة Lumafield من Lumafield Neptune Industrial Scanner Fame ، التي تم عرضها مؤخرًا.

    استخدمت الشركة تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد على كبل O.MG USB-C-كبل معروف مخترق تم تصميمه لاستخدام الميدان والبحث. إنه يخفي خادم Wi-Fi مضمن وخادم Keylogger في موصل USB الخاص به. غطى المحرر التنفيذي السابق لـ PCWorld Gordon UNG مرة أخرى في عام 2021 ، ويبدو أنه مخيف مثل الجحيم.

    ما اكتشفه لومافيلد مثير للاهتمام على أقل تقدير. يمكن لصورة الأشعة السينية ثن يمكنك استكشاف نموذج ثلاثي الأبعاد للمسح الضوئي على موقع Lumafield.

    إنه يؤكد الأسوأ-أنه يمكنك فقط التأكيد بشكل لا لبس فيه على أن كابلات USB-C تحتوي على أجهزة ضارة مع ماسح ضوئي ثلاثي الأبعاد ، وهو ما لم يكن من المستحيل عليك القيام به. وبعد ذلك ، إليك بعض النصائح لتجنب وتحديد كابلات USB-C المشبوهة دون معدات عالية التقنية:

    • شراء من بائع سمعة: إذا كنت لا تعرف وتثق بالعلامة التجارية ، فلا تشتري. المصنّعون مثل Anker و Apple و Belkin و Ugreen لديهم عمليات صارمة للسيطرة على الجودة التي تمنع أجزاء الأجهزة الضارة من صنعها إلى الكابلات. بالطبع ، السبب الآخر هو ببساطة ستحصل على منتج أفضل-كشفت عمليات المسح ثلاثية الأبعاد بالمثل عن مدى انتقاد العلامات التجارية الأقل شهرة في مكونات USB-C العادية ، والتي يمكن أن تؤدي إلى أداء دون المستوى المطلوب. إذا كنت في السوق للحصول على كابل جديد في الوقت الحالي ، فاختر أفضل اختيارات كابلات USB-C.
    • ابحث عن علامات التحذير: ابحث عن أسماء العلامات التجارية أو الشعارات التي لا تبدو صحيحة. العلامات الغريبة ، والأسلاك التي هي أطوال أو عروض غير متناسقة ، وموصلات USB-C مع حرارة تنبثق عنها عندما لا يتم توصيلها كلها هبات أن كابل USB-C ضار.
    • استخدم كاشف الكابلات الضارة O.MG: يدعي هذا الكاشف بواسطة O.MG اكتشاف جميع كابلات USB الضارة.
    • استخدم حاصرات البيانات: إذا كنت فقط شحن البيانات وعدم نقل البيانات ، فسيضمن مانع الاستخراج عدم استخراج البيانات. بصرف النظر عن الكشف عن كابلات USB-C الضارة ، تعمل O.MG كاشف كاشف الكابلات الخبيثة مثل مانع البيانات.
    • استخدم خدمة الكشف: إذا كنت تتعامل مع بيانات حساسة للغاية لأعمال تجارية أو منظمة حكومية ، فقد ترغب في توظيف خدمات شركة مثل Lumafield للكشف عن الكابلات الضارة بدقة 100 في المائة. ستأتي أي خدمة من هذا القبيل برسوم ، ولكن قد يكون ثمنًا ضئيلًا لدفع ثمن الأمن وراحة البال.

    إذا كانت هذه المقالة بمثابة افتتاحية حول تكتيكات المراوغة التي يستخدمها المتسللين لسرقة بياناتك ، فأنت لست وحدك. كابلات USB-C الخبيثة لا تزال غير معروفة على نطاق واسع. هذا الأمر ، تأكد من مشاركة النصائح المذكورة أعلاه مع عائلتك وأصدقائك. كلما زاد عدد الأشخاص الذين يستغرقون بعض الوقت لحماية بياناتهم ، كلما كان كلما كانا جميعهم على المدى الطويل.

    مزيد من القراءة: شراء كابل USB-C؟ 6 مسكات لترسخ

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقشركة WB Games تغلق نظام Nemesis الخاص بإستوديو Monolith حتى عام 2036
    التالي أصبح من الأسهل الآن إزالة التفاصيل الشخصية أو تحديثها في بحث Google

    المقالات ذات الصلة

    اخر الاخبار

    “كيفية تدريب التنين الخاص بك” هو طبعة جديدة ضربة أخرى في شباك التذاكر

    16 يونيو, 2025
    اخر الاخبار

    ها هي نظرة كاملة غامضة على الرجل الجديد

    16 يونيو, 2025
    اخر الاخبار

    قبل 20 عامًا ، بدأ باتمان حقبة جديدة من هوليوود

    15 يونيو, 2025
    اخر الاخبار

    يعتقد Temuera Morrison أن “حرب النجوم” لم يتم مع بوبا فيت حتى الآن

    15 يونيو, 2025
    اخر الاخبار

    يعتقد Edi Gathegi أن دور “Superman” يحفظ إمكانات “X-Men”

    15 يونيو, 2025
    اخر الاخبار

    مع عمر 50 ساعة من البطارية ، تكون سماعات الرأس هذه في سجل جديد على أمازون

    15 يونيو, 2025
    اخر الاخبار

    يكتشف كاشف المعادن قبر قارب نادر يحتوي على امرأة فايكنغ وكلبها

    15 يونيو, 2025
    اخر الاخبار

    يثبت التبديل 2 أن نينتندو لا يفوتها أبدًا على الموسيقى

    15 يونيو, 2025
    اخر الاخبار

    تشير الدراسة إلى أن الكوارث المناخية ضربت الدماغ قبل أن يولد الأطفال

    15 يونيو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024881 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024695 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024678 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024647 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024486 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    تعامل مع محاسبة عملك مثل Pro – interuit QuickBooks الآن أكثر من 60 ٪

    فريق التحرير3 يونيو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202512 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 20258 زيارة

    تعامل مع محاسبة عملك مثل Pro – interuit QuickBooks الآن أكثر من 60 ٪

    3 يونيو, 20256 زيارة
    اختيارات المحرر

    النجم كريستيانو رونالدو سفيرًا عالميًّا لكأس العالم للرياضات الإلكترونية “الرياض 2025”

    16 يونيو, 2025

    “كيفية تدريب التنين الخاص بك” هو طبعة جديدة ضربة أخرى في شباك التذاكر

    16 يونيو, 2025

    ميزة رائعة في iOS 26 لحل مشكلة الانتظار الطويل في مكالمات خدمة العملاء

    16 يونيو, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter