Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    انطباعات لعبة MindsEye لا تبشر بالخير، ويبدو أن تأجيل GTA 6 لن ينقذها!

    30 مايو, 2025

    لدى Google's Veo 3 أشخاصًا يصطدمون على AI Slop

    30 مايو, 2025

    يحدد كيفن فيج توقعات أعلى لـ “The Fantastic Four: First Steps”

    30 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر
    اخر الاخبار

    لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر

    فريق التحريربواسطة فريق التحرير29 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عندما يتعلق الأمر بأمانك الرقمي ، فإن جهاز الكمبيوتر الخاص بك ليس فقط لديك ما يدعو للقلق ؛ تقريبا جميع الأجهزة الطرفية لجهاز الكمبيوتر الخاص بك يمكن اختراقها أيضًا. إذا لم تكن عرضة للاستيلاء عليها بالكامل ، فيمكن استخدامها على الأقل لنقل البرامج الضارة.

    تبرز شركات الأمن ضعف الأجهزة الطرفية طوال الوقت من خلال إجراء هجمات إثبات المفهوم ، والتي تحاكي كيف يمكن للمتسللين الوصول إليها.

    على الرغم من أن هذه الأجهزة لا تدير نظام تشغيل ، إلا أن معظمها لديهم برامج ثابتة يمكن تحديثها بالرموز غير الموقعة والبرامج الضارة. يمكن أن تختبئ هذه البرامج الضارة في هذه الأجهزة ولا تزال غير مكتشفة بواسطة برنامج الأمان الخاص بك ، مما يعني أنك قد لا تعرف أبدًا وجودها.

    1. كاميرات الويب

    اختراق كاميرا الويب هي بعض من انتهاكات الأجهزة الأكثر إعلانًا. يستخدم المتسللون أحصنة طروادة (الفئران) والهندسة الاجتماعية (أو كما هو الحال في كثير من الأحيان ، مزيج من الاثنين) للسيطرة على كاميرات الويب للضحايا عن بُعد – المعروف باسم camfecting.

    غالبًا ما تتعرض عمليات الاحتيال في الهندسة الاجتماعية لهجمات camfecting تحت ستار “الدعم الفني” ، حيث تدعي مجرمي الإلكترونية أن ترغب في مساعدة الضحية على إصلاح شيء خاطئ في الكمبيوتر الشخصي أو كاميرا الويب الخاصة بهم. بمجرد دخولهم ، يقوم Crims بسرقة الصور و / أو مقاطع الفيديو واستخدام هذه الأصول إما لابتزاز الضحايا أو استغلالهم ، عادة لتحقيق مكاسب مالية.

    على الرغم من أن البرامج الضارة هي أداة رئيسية للمتسللين على كاميرا الويب ، فقد أظهر الباحثون أن هناك أيضًا الآلاف من كاميرات الويب التي لا تحتاج حتى إلى اختراقها بشكل صحيح مع البرامج الضارة للمجرمين الإلكترونيين للوصول إليها.

    تعتبر كاميرات الويب هذه ضعيفة بطرق أخرى … يتم استخدام بعضها على شبكات نظير إلى نظير غير مضمونة ، والبعض الآخر لديهم كلمات مرور ضعيفة أو افتراضية يمكن خرقها بسهولة.

    2. سماعات الرأس / سماعات الرأس

    يمكن اختراق أي شيء متصل بجهاز الكمبيوتر الخاص بك – نعم ، حتى سماعة الرأس أو سماعات الرأس.
    كدليل على ذلك ، أنشأ فريق في جامعة بن غوريون في إسرائيل هجومًا إثباتًا للمفهوم على سماعة رأس من خلال تحويله إلى ميكروفون. هذا على الرغم من أن الجهاز لا يجهز حتى ميكروفون.

    لقد استخدموا برامج ضارة من فئة التجسس المعروفة باسم Speak (A) R لتبديل منافذ صوت سماعة الرأس ، وتحويل منفذ الإخراج إلى منفذ إدخال. بمجرد الانتهاء من ذلك ، سجل الباحثون محادثات المستخدمين ونشروها على الإنترنت كدليل على عملهم.

    تحتوي سماعات الرأس التي تم اختراقها على رقائق صوتية Realtek على متن الطائرة ، والتي يمكن العثور عليها في مجموعة كاملة من الأجهزة الصوتية ، من مكبرات الصوت إلى اللوحات الأم للكمبيوتر الشخصي. في استهداف الأجهزة باستخدام رقائق Realtek ، أبرز الباحثون العدد الكبير من الأجهزة المعرضة لهجوم من هذا النوع.

    3. محاور USB

    تعد مراكز USB أجهزة مفيدة بالتأكيد لأنها توسيع قدرات جهاز الكمبيوتر أو الكمبيوتر المحمول. ولكن كجسر بين جهاز الكمبيوتر الخاص بك والأجهزة الأخرى ، فهي أيضًا مثالية للمتسللين لاستهدافهم واستخدامهم لأغراضهم الشائنة.

    هذه الأجهزة لا تأتي عادة مع أي نوع من جدار الحماية أو حماية الأمن. في الواقع ، يوفر معظمهم خطًا مجانيًا ومفتوحًا للوصول إلى أجهزتك ، بحيث يمكن للمتسللين استخدامها بنجاح كقنوات لنشر البرامج الضارة.

    يمكن أيضًا استخدام محاور USB لاعتراض البيانات. عادة ما يتم تحقيق ذلك عندما يقوم مجرمي الإنترنت جسديًا بتوصيل محرك أقراص فلاش USB ضار يحتوي على برامج ضارة في المحور الذي يمكن أن يعترض البيانات وتنزيلها وأحيانًا نقل البيانات عن بُعد.

    4. كابلات USB

    كابل USB المتواضع هو آخر شيء تتوقع أن تقلقه من وجهة نظر أمان ، ولكن الحقيقة هي أنه حتى هذه الأجهزة الحميدة على ما يبدو يمكن استخدامها لاختراق جهاز الكمبيوتر الخاص بك وسرقة بياناتك و / أو بيانات الاعتماد الخاصة بك.

    كيف نعرف هذا؟ لقد غطينا مؤخرًا قصة أبحاث Lumafield في كابل O.MG-وهو “كابل USB المخترق” المعروف للاستخدام والبحث الميداني السري.

    يستخدم Lumafield ، تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد للكشف عن أجهزة Hacker المخفية الموجودة داخل موصل O.MG Cable. كشفت عن شريحة مكدسة فوق متحكم الكبل ، والتي يمكن أن يستخدمها المتسللين لاعتراض البيانات ، والتنصت على المكالمات الهاتفية ، وحتى للتحكم الكامل في جهاز الكمبيوتر الخاص بك.

    5. الطابعات

    يمكن اختراق الطابعات بعدة طرق – مباشرة عندما تتصل مجرمي الإنترنت عبر اتصال عبر الإنترنت أو منفذ أمان ، أو عبر البلوتوث ، أو عن طريق إصابة برامج ضارة. غالبًا ما تصاب الطابعات بالبرامج الضارة عندما يقوم المستخدم بتثبيت البرامج الضارة عن طريق الصدفة ، أو عندما يحاولون طباعة المستندات التي تؤوي برامج ضارة.

    في حين أن أي شخص لديه طابعة محصنة من الاختراق ، فإن المؤسسات والشركات معرضة بشكل خاص لقرصنة الطابعة لأن مجرمي الإنترنت يمكنهم سرقة مستنداتها الحساسة بهذه الطريقة – مثل الخطط أو تصميمات النموذج الأولي أو المذكرات الداخلية أو السجلات الطبية. عادة ما يتم حفظ هذه المستندات في ذاكرة الطابعة.

    لقد وصل اختراق الطابعة إلى السائد في عامي 2017 و 2018 ، عندما كان هناك عدد من اختراقات الطابعات العالية التي تشمل مئات الآلاف من الطابعات الشخصية. منذ ذلك الحين ، حاولت الشركات جعل الطابعات أكثر أمانًا ، لكن معظم الأجهزة لا تزال ضعيفة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيبدو أننا لن نرى ريميك للعبة Dead Space 2 لأن EA ستركز على عدد قليل من الألعاب
    التالي حزمة PlayStation VR2 مع Horizon Call of the Mountain لم يتم تسعيرها أبدًا من الآن

    المقالات ذات الصلة

    اخر الاخبار

    لدى Google's Veo 3 أشخاصًا يصطدمون على AI Slop

    30 مايو, 2025
    اخر الاخبار

    يحدد كيفن فيج توقعات أعلى لـ “The Fantastic Four: First Steps”

    30 مايو, 2025
    اخر الاخبار

    قام تطبيق Geforce الآن من Nvidia بتحويل سطح السفينة الخاص بي. أنا لا أعود أبدا

    30 مايو, 2025
    اخر الاخبار

    Paraglider يتحدى الموت بعد أن تمتصه فظيعة

    30 مايو, 2025
    اخر الاخبار

    اتفاق! لم يكن قابس ANKER Fast 3-Port USB-C أرخص من قبل

    30 مايو, 2025
    اخر الاخبار

    يقال إن شرطي على تفاصيل أمن عمدة مدينة نيويورك مرتبطة بقضية تعذيب التشفير

    30 مايو, 2025
    اخر الاخبار

    كيف يمكن لتغيير شعار Google أن يمنعك من التعرض للخداع

    30 مايو, 2025
    اخر الاخبار

    إن ارتفاع الفيروس في لابوبو هو الحصول على المرح الذي تم امتصاصه من قبل البائعين

    30 مايو, 2025
    اخر الاخبار

    خدمات البث “المجانية” من الطيف لا تستحق تكلفة الكابل

    30 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024866 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024676 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    برامج وتطبيقات

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    محمد محمود28 مايو, 2025
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202519 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202516 زيارة

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    28 مايو, 202512 زيارة
    اختيارات المحرر

    انطباعات لعبة MindsEye لا تبشر بالخير، ويبدو أن تأجيل GTA 6 لن ينقذها!

    30 مايو, 2025

    لدى Google's Veo 3 أشخاصًا يصطدمون على AI Slop

    30 مايو, 2025

    يحدد كيفن فيج توقعات أعلى لـ “The Fantastic Four: First Steps”

    30 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter