Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    شائعة: روكستار تستعد لإطلاق فئة جديدة من خدمة GTA+ بعد نشاط غامض على Steam

    5 نوفمبر, 2025

    أستراليا تضيف موقع Reddit إلى القائمة المحظورة على الأطفال

    5 نوفمبر, 2025

    إشاعة: سوني تستعد لإطلاق ميزة “Cross-Buy” بين PS5 والـ PC

    5 نوفمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر
    اخر الاخبار

    لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر

    فريق التحريربواسطة فريق التحرير29 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عندما يتعلق الأمر بأمانك الرقمي ، فإن جهاز الكمبيوتر الخاص بك ليس فقط لديك ما يدعو للقلق ؛ تقريبا جميع الأجهزة الطرفية لجهاز الكمبيوتر الخاص بك يمكن اختراقها أيضًا. إذا لم تكن عرضة للاستيلاء عليها بالكامل ، فيمكن استخدامها على الأقل لنقل البرامج الضارة.

    تبرز شركات الأمن ضعف الأجهزة الطرفية طوال الوقت من خلال إجراء هجمات إثبات المفهوم ، والتي تحاكي كيف يمكن للمتسللين الوصول إليها.

    على الرغم من أن هذه الأجهزة لا تدير نظام تشغيل ، إلا أن معظمها لديهم برامج ثابتة يمكن تحديثها بالرموز غير الموقعة والبرامج الضارة. يمكن أن تختبئ هذه البرامج الضارة في هذه الأجهزة ولا تزال غير مكتشفة بواسطة برنامج الأمان الخاص بك ، مما يعني أنك قد لا تعرف أبدًا وجودها.

    1. كاميرات الويب

    اختراق كاميرا الويب هي بعض من انتهاكات الأجهزة الأكثر إعلانًا. يستخدم المتسللون أحصنة طروادة (الفئران) والهندسة الاجتماعية (أو كما هو الحال في كثير من الأحيان ، مزيج من الاثنين) للسيطرة على كاميرات الويب للضحايا عن بُعد – المعروف باسم camfecting.

    غالبًا ما تتعرض عمليات الاحتيال في الهندسة الاجتماعية لهجمات camfecting تحت ستار “الدعم الفني” ، حيث تدعي مجرمي الإلكترونية أن ترغب في مساعدة الضحية على إصلاح شيء خاطئ في الكمبيوتر الشخصي أو كاميرا الويب الخاصة بهم. بمجرد دخولهم ، يقوم Crims بسرقة الصور و / أو مقاطع الفيديو واستخدام هذه الأصول إما لابتزاز الضحايا أو استغلالهم ، عادة لتحقيق مكاسب مالية.

    على الرغم من أن البرامج الضارة هي أداة رئيسية للمتسللين على كاميرا الويب ، فقد أظهر الباحثون أن هناك أيضًا الآلاف من كاميرات الويب التي لا تحتاج حتى إلى اختراقها بشكل صحيح مع البرامج الضارة للمجرمين الإلكترونيين للوصول إليها.

    تعتبر كاميرات الويب هذه ضعيفة بطرق أخرى … يتم استخدام بعضها على شبكات نظير إلى نظير غير مضمونة ، والبعض الآخر لديهم كلمات مرور ضعيفة أو افتراضية يمكن خرقها بسهولة.

    2. سماعات الرأس / سماعات الرأس

    يمكن اختراق أي شيء متصل بجهاز الكمبيوتر الخاص بك – نعم ، حتى سماعة الرأس أو سماعات الرأس.
    كدليل على ذلك ، أنشأ فريق في جامعة بن غوريون في إسرائيل هجومًا إثباتًا للمفهوم على سماعة رأس من خلال تحويله إلى ميكروفون. هذا على الرغم من أن الجهاز لا يجهز حتى ميكروفون.

    لقد استخدموا برامج ضارة من فئة التجسس المعروفة باسم Speak (A) R لتبديل منافذ صوت سماعة الرأس ، وتحويل منفذ الإخراج إلى منفذ إدخال. بمجرد الانتهاء من ذلك ، سجل الباحثون محادثات المستخدمين ونشروها على الإنترنت كدليل على عملهم.

    تحتوي سماعات الرأس التي تم اختراقها على رقائق صوتية Realtek على متن الطائرة ، والتي يمكن العثور عليها في مجموعة كاملة من الأجهزة الصوتية ، من مكبرات الصوت إلى اللوحات الأم للكمبيوتر الشخصي. في استهداف الأجهزة باستخدام رقائق Realtek ، أبرز الباحثون العدد الكبير من الأجهزة المعرضة لهجوم من هذا النوع.

    3. محاور USB

    تعد مراكز USB أجهزة مفيدة بالتأكيد لأنها توسيع قدرات جهاز الكمبيوتر أو الكمبيوتر المحمول. ولكن كجسر بين جهاز الكمبيوتر الخاص بك والأجهزة الأخرى ، فهي أيضًا مثالية للمتسللين لاستهدافهم واستخدامهم لأغراضهم الشائنة.

    هذه الأجهزة لا تأتي عادة مع أي نوع من جدار الحماية أو حماية الأمن. في الواقع ، يوفر معظمهم خطًا مجانيًا ومفتوحًا للوصول إلى أجهزتك ، بحيث يمكن للمتسللين استخدامها بنجاح كقنوات لنشر البرامج الضارة.

    يمكن أيضًا استخدام محاور USB لاعتراض البيانات. عادة ما يتم تحقيق ذلك عندما يقوم مجرمي الإنترنت جسديًا بتوصيل محرك أقراص فلاش USB ضار يحتوي على برامج ضارة في المحور الذي يمكن أن يعترض البيانات وتنزيلها وأحيانًا نقل البيانات عن بُعد.

    4. كابلات USB

    كابل USB المتواضع هو آخر شيء تتوقع أن تقلقه من وجهة نظر أمان ، ولكن الحقيقة هي أنه حتى هذه الأجهزة الحميدة على ما يبدو يمكن استخدامها لاختراق جهاز الكمبيوتر الخاص بك وسرقة بياناتك و / أو بيانات الاعتماد الخاصة بك.

    كيف نعرف هذا؟ لقد غطينا مؤخرًا قصة أبحاث Lumafield في كابل O.MG-وهو “كابل USB المخترق” المعروف للاستخدام والبحث الميداني السري.

    يستخدم Lumafield ، تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد للكشف عن أجهزة Hacker المخفية الموجودة داخل موصل O.MG Cable. كشفت عن شريحة مكدسة فوق متحكم الكبل ، والتي يمكن أن يستخدمها المتسللين لاعتراض البيانات ، والتنصت على المكالمات الهاتفية ، وحتى للتحكم الكامل في جهاز الكمبيوتر الخاص بك.

    5. الطابعات

    يمكن اختراق الطابعات بعدة طرق – مباشرة عندما تتصل مجرمي الإنترنت عبر اتصال عبر الإنترنت أو منفذ أمان ، أو عبر البلوتوث ، أو عن طريق إصابة برامج ضارة. غالبًا ما تصاب الطابعات بالبرامج الضارة عندما يقوم المستخدم بتثبيت البرامج الضارة عن طريق الصدفة ، أو عندما يحاولون طباعة المستندات التي تؤوي برامج ضارة.

    في حين أن أي شخص لديه طابعة محصنة من الاختراق ، فإن المؤسسات والشركات معرضة بشكل خاص لقرصنة الطابعة لأن مجرمي الإنترنت يمكنهم سرقة مستنداتها الحساسة بهذه الطريقة – مثل الخطط أو تصميمات النموذج الأولي أو المذكرات الداخلية أو السجلات الطبية. عادة ما يتم حفظ هذه المستندات في ذاكرة الطابعة.

    لقد وصل اختراق الطابعة إلى السائد في عامي 2017 و 2018 ، عندما كان هناك عدد من اختراقات الطابعات العالية التي تشمل مئات الآلاف من الطابعات الشخصية. منذ ذلك الحين ، حاولت الشركات جعل الطابعات أكثر أمانًا ، لكن معظم الأجهزة لا تزال ضعيفة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيبدو أننا لن نرى ريميك للعبة Dead Space 2 لأن EA ستركز على عدد قليل من الألعاب
    التالي حزمة PlayStation VR2 مع Horizon Call of the Mountain لم يتم تسعيرها أبدًا من الآن

    المقالات ذات الصلة

    اخر الاخبار

    أستراليا تضيف موقع Reddit إلى القائمة المحظورة على الأطفال

    5 نوفمبر, 2025
    اخر الاخبار

    يبدو بالتأكيد أن “Star Trek 4” قد مات (مرة أخرى)

    5 نوفمبر, 2025
    اخر الاخبار

    عادةً ما يتجاوز سعر Microsoft Visio 200 دولار، ولكنه الآن يبلغ 10 دولارات فقط

    5 نوفمبر, 2025
    اخر الاخبار

    شون دافي يحذر من إمكانية إغلاق بعض المجال الجوي إذا لم تعيد الحكومة فتحها

    5 نوفمبر, 2025
    اخر الاخبار

    حول عقلك إلى آلة ذاكرة باستخدام هذه الأداة التي تبلغ قيمتها 50 دولارًا

    5 نوفمبر, 2025
    اخر الاخبار

    انخفض سعر البيتكوين لفترة وجيزة إلى أقل من 100000 دولار، وهو انخفاض بنسبة 20٪ منذ أعلى مستوى في أكتوبر

    5 نوفمبر, 2025
    اخر الاخبار

    تم تصميم هذا الكمبيوتر الشخصي الصغير الثلاثي بدقة 4K المزود بذاكرة وصول عشوائي (RAM) سعة 32 جيجابايت لتحقيق الإنتاجية (خصم 20%)

    5 نوفمبر, 2025
    اخر الاخبار

    12 رسمًا كاريكاتوريًا كلاسيكيًا يمكنك بثها مجانًا وأين يمكنك العثور عليها

    5 نوفمبر, 2025
    اخر الاخبار

    قامت شركة Philips Hue بتحويل مصابيحي إلى أجهزة استشعار للحركة. إنه أمر سحري، لكنه غير كامل

    5 نوفمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬079 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024795 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024768 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024715 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025699 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    منوعات تقنية

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    فريق التحرير29 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    استخدم chatgpt بالعربي مجانا بدون تسجيل

    29 مايو, 202528 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202516 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202514 زيارة
    اختيارات المحرر

    شائعة: روكستار تستعد لإطلاق فئة جديدة من خدمة GTA+ بعد نشاط غامض على Steam

    5 نوفمبر, 2025

    أستراليا تضيف موقع Reddit إلى القائمة المحظورة على الأطفال

    5 نوفمبر, 2025

    إشاعة: سوني تستعد لإطلاق ميزة “Cross-Buy” بين PS5 والـ PC

    5 نوفمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter