Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تقرير: تظهر تفاصيل جديدة عن عالم وشخصيات (BioShock 4) بينما يستمر التطوير معقدًا.

    28 ديسمبر, 2025

    تُلبية لوحة مفاتيح Lenovo ذاتية الشحن احتياجات العمل والألعاب.

    28 ديسمبر, 2025

    هاتف Honor Win Gaming يخضع للاختبار: تصميم متين وبطارية كبيرة.

    27 ديسمبر, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كيفية معرفة ما إذا كان كبل USB يخفي أجهزة قرصنة ضارة
    اخر الاخبار

    كيفية معرفة ما إذا كان كبل USB يخفي أجهزة قرصنة ضارة

    فريق التحريربواسطة فريق التحرير22 ديسمبر, 20240 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    نتوقع أن تؤدي كبلات USB-C مهمة محددة: نقل البيانات أو الملفات بين الأجهزة. نحن لا نفكر كثيرًا في هذا الأمر، لكن كابلات USB-C الضارة يمكنها أن تفعل أكثر بكثير مما نتوقع.

    تخفي هذه الكابلات الأجهزة الضارة التي يمكنها اعتراض البيانات، والتنصت على المكالمات الهاتفية والرسائل، أو، في أسوأ الحالات، التحكم الكامل في جهاز الكمبيوتر أو الهاتف المحمول الخاص بك. ظهر أولها في عام 2008، ولكن في ذلك الوقت كانت نادرة جدًا وباهظة الثمن، مما يعني أن المستخدم العادي كان محميًا إلى حد كبير.

    ومنذ ذلك الحين، زاد توفرها بمقدار 100 ضعف، والآن مع قيام تجار التجزئة المتخصصين في مجال التجسس ببيعها على أنها “كابلات تجسس” بالإضافة إلى البائعين عديمي الضمير الذين يقدمونها كمنتجات مشروعة، أصبح من السهل جدًا شراء واحدة عن طريق الصدفة والتعرض للاختراق. إذًا، كيف يمكنك معرفة ما إذا كان كابل USB-C الخاص بك ضارًا؟

    مزيد من القراءة: قمنا باختبار 43 كابلًا قديمًا من USB-C إلى USB-A. 1 كان عظيما. 10 كانت خطيرة

    التعرف على كابلات USB-C الضارة

    إن تحديد كبلات USB-C الضارة ليس بالمهمة السهلة لأنها مصممة لتبدو مثل الكابلات العادية. يُنظر إلى تقنيات المسح إلى حد كبير على أنها أفضل طريقة لفرز القمح من القشر، وهو ما بدأت شركة المسح الصناعي Lumafield، التابعة لشركة Lumafield Neptune الشهيرة في مجال الماسح الضوئي الصناعي، في إظهاره مؤخرًا.

    استخدمت الشركة تقنيات المسح الضوئي ثنائية وثلاثية الأبعاد على كابل O.MG USB-C – وهو كابل مخترق معروف مصمم للاستخدام الميداني السري والبحث. فهو يخفي خادم Wi-Fi مدمجًا ومسجل مفاتيح في موصل USB الخاص به. قام محرر PCWorld التنفيذي جوردون أونج بتغطية الأمر مرة أخرى في عام 2021، ويبدو الأمر مخيفًا للغاية.

    ما اكتشفه لومافيلد مثير للاهتمام على أقل تقدير. يمكن لصورة الأشعة السينية ثنائية الأبعاد التعرف على هوائي الكابل ووحدة التحكم الدقيقة، لكن المسح المقطعي ثلاثي الأبعاد فقط هو الذي يمكنه الكشف عن نطاق آخر من الأسلاك المتصلة بقالب مكدس فوق وحدة التحكم الدقيقة للكابل. يمكنك استكشاف نموذج ثلاثي الأبعاد للمسح الضوئي بنفسك على موقع Lumafield الإلكتروني.

    إنه يؤكد الأسوأ – أنه لا يمكنك إلا أن تؤكد بشكل لا لبس فيه أن كابل USB-C يحتوي على أجهزة ضارة باستخدام ماسح ضوئي مقطعي ثلاثي الأبعاد، والذي سيكون من المستحيل عليك القيام به ما لم تكن متخصصًا في الأشعة الطبية أو عالمًا صناعيًا ثلاثي الأبعاد. ولهذا السبب، إليك بعض النصائح لتجنب وتحديد كابلات USB-C المشبوهة دون معدات عالية التقنية:

    • الشراء من بائع حسن السمعة: إذا كنت لا تعرف العلامة التجارية وتثق بها، فلا تشتريها ببساطة. لدى الشركات المصنعة مثل Anker وApple وBelkin وUgreen عمليات صارمة لمراقبة الجودة تمنع أجزاء الأجهزة الضارة من تحويلها إلى كابلات. بالطبع، السبب الآخر هو أنك ستحصل على منتج أفضل – فقد كشفت عمليات المسح ثلاثي الأبعاد بالمثل كيف يمكن أن تفتقر العلامات التجارية الأقل شهرة إلى مكونات USB-C العادية، مما قد يؤدي إلى أداء دون المستوى المطلوب. إذا كنت في السوق لشراء كابل جديد الآن، فاطلع على أفضل اختياراتنا لكابلات USB-C.
    • ابحث عن العلامات التحذيرية: ابحث عن أسماء العلامات التجارية أو الشعارات التي لا تبدو صحيحة. يمكن أن تكون العلامات الغريبة والأسلاك ذات الأطوال أو العروض غير المتناسقة وموصلات USB-C التي تنبعث منها الحرارة عند عدم توصيلها دليلاً على أن كابل USB-C ضار.
    • استخدم كاشف الكابلات الضارة O.MG: يدعي هذا الكاشف من O.MG أنه يكتشف جميع كابلات USB الضارة.
    • استخدم حاصرات البيانات: إذا كنت تقوم فقط بالشحن وليس نقل البيانات، فسيضمن برنامج الحظر عدم استخراج أي بيانات. وبصرف النظر عن اكتشاف كابلات USB-C الضارة، يعمل كاشف الكابلات الضارة O.MG كأداة لحظر البيانات.
    • استخدام خدمة الكشف: إذا كنت تتعامل مع بيانات حساسة للغاية لشركة أو مؤسسة حكومية، فقد ترغب في الاستعانة بخدمات شركة مثل Lumafield لاكتشاف الكابلات الضارة بدقة 100 بالمائة. ستأتي أي خدمة من هذا القبيل مقابل رسوم، ولكن قد يكون هذا ثمنًا بسيطًا مقابل الأمان وراحة البال.

    إذا كانت هذه المقالة بمثابة لفتة للنظر حول الأساليب المراوغة التي يستخدمها المتسللون لسرقة بياناتك، فأنت لست وحدك. لا تزال كبلات USB-C الضارة غير معروفة على نطاق واسع. لذلك، تأكد من مشاركة النصائح المذكورة أعلاه مع عائلتك وأصدقائك. كلما زاد عدد الأشخاص الذين يستغرقون وقتًا لحماية بياناتهم، كلما أصبحنا جميعًا أكثر أمانًا على المدى الطويل.

    مزيد من القراءة: شراء كابل USB-C؟ 6 مسكتات يجب الحذر منها

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقأخيرًا، أنمي One Piece سيعود إلينا بشكل رسمي، وفيلم جديد مع أحداث مصيرية!
    التالي Apple تتطلع إلى AirPods المزودة بالكاميرا وأجهزة الاستشعار الصحية كـ “أولوية”

    المقالات ذات الصلة

    اخر الاخبار

    زاك سنايدر يكشف عن هنري كافيل في زي سوبرمان (Superman costume).

    27 ديسمبر, 2025
    اخر الاخبار

    تطبيق يوفر مساحة تخزين مجانية لـ iCloud ويحل مشكلة الامتلاء.

    27 ديسمبر, 2025
    اخر الاخبار

    ذكور البعوض يتغذون على الدم البشري أيضًا.

    27 ديسمبر, 2025
    اخر الاخبار

    انخفضت تكلفة الاشتراك مدى الحياة في خدمة التخزين السحابي بسعة 10 تيرابايت إلى أقل من 300 دولار.

    27 ديسمبر, 2025
    اخر الاخبار

    علماء يصنعون مادة تتحول لأي شكل بسحب خيط.

    27 ديسمبر, 2025
    اخر الاخبار

    استخدام أنواع بيانات مايكروسوفت إكسل لتوفير الكتابة الزائدة.

    27 ديسمبر, 2025
    اخر الاخبار

    “مشروع مانهاتن” الصيني: كيف اقتربت بكين من كسر احتكار الغرب لصناعة الرقاقات الإلكترونية؟

    27 ديسمبر, 2025
    اخر الاخبار

    “فور جود” يعود إلى المسرح الأسبوع المقبل مع (For Good) وإضافات جديدة.

    27 ديسمبر, 2025
    اخر الاخبار

    لا يصدق، ولكني سأشتري المحتوى القابل للتنزيل لنظام ويندوز 11.

    27 ديسمبر, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬152 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024816 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024775 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025758 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024721 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    فريق التحرير17 ديسمبر, 2025
    ألعاب

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    فريق التحرير3 يوليو, 2025
    اخر الاخبار

    أفضل الألعاب الجنسية في معرض CES 2025

    فريق التحرير13 يناير, 2025
    رائج الآن

    إغلاق متجر بلايستيشن على PS3 وPS Vita في دولة جديدة مطلع عام 2026.

    17 ديسمبر, 202512 زيارة

    إليك أحدث أكواد فري فاير Free Fire Codes المجانية 2025 وشرح طريقة تفعيلها

    3 يوليو, 202511 زيارة

    أفضل الألعاب الجنسية في معرض CES 2025

    13 يناير, 202511 زيارة
    اختيارات المحرر

    تقرير: تظهر تفاصيل جديدة عن عالم وشخصيات (BioShock 4) بينما يستمر التطوير معقدًا.

    28 ديسمبر, 2025

    تُلبية لوحة مفاتيح Lenovo ذاتية الشحن احتياجات العمل والألعاب.

    28 ديسمبر, 2025

    هاتف Honor Win Gaming يخضع للاختبار: تصميم متين وبطارية كبيرة.

    27 ديسمبر, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter