Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيفية اختراق البلوتوث لجهاز الكمبيوتر المحمول الخاص بك
    اخر الاخبار

    كيفية اختراق البلوتوث لجهاز الكمبيوتر المحمول الخاص بك

    فريق التحريربواسطة فريق التحرير26 مايو, 202522 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عندما نفكر في التهديدات من مجرمي الإنترنت ، نفكر على الفور في شبكة Wi-Fi والإنترنت. وبالتالي ، فإن معظم التدابير الأمنية التي نستخدمها تدور أيضًا حول التواجد على الإنترنت.

    وفي الوقت نفسه ، غالبًا ما يتم التغاضي عن المعيار الآخر للاتصال اللاسلكي – البلوتوث – باعتباره مدخلًا للمتسللين. هذا على الرغم من أن المتسللين يستخدمون هجمات Bluetooth المتطورة لسرقة البيانات والتحكم الكامل في أجهزة الأشخاص.

    ما مدى شيوع اختراق البلوتوث؟

    عدد المتسللين من Bluetooth كل عام في الولايات المتحدة غير معروف حاليًا. هذا يرجع جزئيًا إلى صعوبة تحديدها. غالبًا ما تكون هذه الهجمات “صامتة” – غير معروفة من قبل الضحايا حتى يكتشفوا بياناتهم أو بيانات الاعتماد.

    تقارير وسائل الإعلام عمومًا نقاط الضعف المكتشفة حديثًا في بروتوكولات Bluetooth وفي الرقائق التي تشغل معيار الاتصال. على سبيل المثال ، في الآونة الأخيرة في شهر مارس من هذا العام ، اكتشفت شركة أمنية ثغرة جديدة في متحكم Bluetooth ESP32 ، أنه إذا تم استغلاله سيسمح للمجرمين الإلكترونيين بتنفيذ هجمات الانتحار.

    غالبًا ما تؤثر نقاط الضعف هذه على ملايين الأجهزة. في عام 2017 عندما تم اكتشاف نوع من هجوم Bluetooth يسمى Blueborne (انظر أدناه) لأول مرة ، تشير التقديرات إلى أن 5.3 مليار جهاز في جميع أنحاء العالم.

    يتعرض أي جهاز ذو شريحة Bluetooth لخطر اختراق Bluetooth – يتضمن كل شيء من الهواتف وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والسيارات والساعات وحتى الفئران ولوحات المفاتيح. تعتبر أجهزة الشركة ضعيفة تمامًا مثل الأجهزة الشخصية ، نظرًا لأن معظم المؤسسات لا تراقب اتصالات الجهاز إلى الجهاز أو لديها أي طريقة للتوقف عن القرصنة.

    يمكن أن يكون لشركة Bluetooth Hacks آثار حقيقية في العالم ، كما يوضح خرق أمان Bluetooth للمستشفيات الأمريكية في عام 2017. تمكن المتسللون من استخدام قرصنة البلوتوث لمهاجمة الأجهزة الطبية مثل مضخات أجهزة ضربات القلب ومضخات الأنسولين والتحكم في هذه الأجهزة عن بُعد ، مما يعرض حياة الناس للخطر.

    أنواع الاختراقات من البلوتوث

    هناك 11 طريقًا مختلفًا لقرصنة Bluetooth يستفيد من مئات نقاط الضعف. لكي تنجح معظم هذه الهجمات ، يحتاج المستخدم إلى تشغيل Bluetooth الخاص به واكتشافه ، ولكن ليس في كل حالة.

    فيما يلي ثلاثة من أنواع هجمات البلوتوث الأكثر شيوعًا المستخدمة في أجهزة الكمبيوتر المحمولة:

    • bluesnarfing: يستغل المتسللون نقاط الضعف في بروتوكول نقل ملف OBEX في Bluetooth. بعد الاتصال بجهاز الضحية ، يمكنهم بعد ذلك الوصول إلى الملفات والمعلومات وسرقة البيانات. Bluesniping هو نوع من Bluesnarfing حيث يهاجم المتسللون جهاز الضحية لاسلكيًا على مسافة طويلة.
    • الأزرق: هجوم يتجاوز فيه المتسللين بروتوكولات مصادقة البلوتوث وإنشاء إدخال باب خلفي إلى الجهاز. يسمح BlueBugging للمتسللين بالتحكم الكامل في الأجهزة عن بُعد.
    • الأزرق: دودة طروادة هجينة محمولة جواً تنتشر بين أجهزة Bluetooth. يوفر مدخلًا لهجمات البرامج الضارة الثانوية المحتملة بحيث يمكن للمجرم الإلكتروني السيطرة الكاملة أو الجزئية للجهاز.

    كيفية حماية جهازك من اختراقات البلوتوث

    كما تتوقع ، فإن حماية الكمبيوتر المحمول وأجهزة Bluetooth الأخرى من القرصنة تتضمن الاهتمام الوثيق بحالة Bluetooth ونشاطك. فيما يلي بعض الاقتراحات من الخبراء:

    • تأكد من ضبط وضع Bluetooth الخاص بك على الوضع غير القابل للاكتشاف عندما لا تقترن بنشاط مع جهاز آخر.
    • تأكد من أن أجهزة Bluetooth لديك لها متطلبات مصادقة قوية مثل كلمات المرور أو رموز الدبوس.
    • تجنب إقران أجهزة Bluetooth في الأماكن العامة.
    • قم بتحديث البرامج الثابتة أو نظام التشغيل الخاص بجهازك بانتظام لتصحيح نقاط الضعف في Bluetooth.
    • لا تقبل طلبات اتصال Bluetooth غير المصرح بها.
    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقتقييم RoadCraft: عندما تجتمع الهندسة مع حب الاستكشاف
    التالي NYT Strands اليوم: تلميحات ، Spangram والأجوبة ليوم الاثنين 26 مايو

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬187 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025872 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024830 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024785 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024729 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    فريق التحرير19 يونيو, 2025
    الذكاء الإصطناعي

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    Hend Ali16 أبريل, 2026
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    رائج الآن

    قائمة أكواد Roblox المجانية وكيفية استخدامها: لا تفوت الفرصة!

    19 يونيو, 202520 زيارة

    أفضل مواقع الربح من الإنترنت بدون رأس مال 2026 (دليل علمي مجرب)

    16 أبريل, 202616 زيارة

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202515 زيارة
    اختيارات المحرر

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    أُطلق نموذج DeepSeek V4، ويُظهر تفوقًا على نماذج Gemini وChatGPT وClaude.

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter