Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    تقول شركة جوجل إنه يتم إساءة استخدام الذكاء الاصطناعي على المستوى الصناعي لشن هجمات إلكترونية، وقد أحبطت واحدة للتو

    19 مايو, 2026

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر
    اخر الاخبار

    لا تتعرض للاختراق! هذه الإكسسوارات الخمسة أجهزة الكمبيوتر هي مخاطر أمان متستر

    فريق التحريربواسطة فريق التحرير29 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    عندما يتعلق الأمر بأمانك الرقمي ، فإن جهاز الكمبيوتر الخاص بك ليس فقط لديك ما يدعو للقلق ؛ تقريبا جميع الأجهزة الطرفية لجهاز الكمبيوتر الخاص بك يمكن اختراقها أيضًا. إذا لم تكن عرضة للاستيلاء عليها بالكامل ، فيمكن استخدامها على الأقل لنقل البرامج الضارة.

    تبرز شركات الأمن ضعف الأجهزة الطرفية طوال الوقت من خلال إجراء هجمات إثبات المفهوم ، والتي تحاكي كيف يمكن للمتسللين الوصول إليها.

    على الرغم من أن هذه الأجهزة لا تدير نظام تشغيل ، إلا أن معظمها لديهم برامج ثابتة يمكن تحديثها بالرموز غير الموقعة والبرامج الضارة. يمكن أن تختبئ هذه البرامج الضارة في هذه الأجهزة ولا تزال غير مكتشفة بواسطة برنامج الأمان الخاص بك ، مما يعني أنك قد لا تعرف أبدًا وجودها.

    1. كاميرات الويب

    اختراق كاميرا الويب هي بعض من انتهاكات الأجهزة الأكثر إعلانًا. يستخدم المتسللون أحصنة طروادة (الفئران) والهندسة الاجتماعية (أو كما هو الحال في كثير من الأحيان ، مزيج من الاثنين) للسيطرة على كاميرات الويب للضحايا عن بُعد – المعروف باسم camfecting.

    غالبًا ما تتعرض عمليات الاحتيال في الهندسة الاجتماعية لهجمات camfecting تحت ستار “الدعم الفني” ، حيث تدعي مجرمي الإلكترونية أن ترغب في مساعدة الضحية على إصلاح شيء خاطئ في الكمبيوتر الشخصي أو كاميرا الويب الخاصة بهم. بمجرد دخولهم ، يقوم Crims بسرقة الصور و / أو مقاطع الفيديو واستخدام هذه الأصول إما لابتزاز الضحايا أو استغلالهم ، عادة لتحقيق مكاسب مالية.

    على الرغم من أن البرامج الضارة هي أداة رئيسية للمتسللين على كاميرا الويب ، فقد أظهر الباحثون أن هناك أيضًا الآلاف من كاميرات الويب التي لا تحتاج حتى إلى اختراقها بشكل صحيح مع البرامج الضارة للمجرمين الإلكترونيين للوصول إليها.

    تعتبر كاميرات الويب هذه ضعيفة بطرق أخرى … يتم استخدام بعضها على شبكات نظير إلى نظير غير مضمونة ، والبعض الآخر لديهم كلمات مرور ضعيفة أو افتراضية يمكن خرقها بسهولة.

    2. سماعات الرأس / سماعات الرأس

    يمكن اختراق أي شيء متصل بجهاز الكمبيوتر الخاص بك – نعم ، حتى سماعة الرأس أو سماعات الرأس.
    كدليل على ذلك ، أنشأ فريق في جامعة بن غوريون في إسرائيل هجومًا إثباتًا للمفهوم على سماعة رأس من خلال تحويله إلى ميكروفون. هذا على الرغم من أن الجهاز لا يجهز حتى ميكروفون.

    لقد استخدموا برامج ضارة من فئة التجسس المعروفة باسم Speak (A) R لتبديل منافذ صوت سماعة الرأس ، وتحويل منفذ الإخراج إلى منفذ إدخال. بمجرد الانتهاء من ذلك ، سجل الباحثون محادثات المستخدمين ونشروها على الإنترنت كدليل على عملهم.

    تحتوي سماعات الرأس التي تم اختراقها على رقائق صوتية Realtek على متن الطائرة ، والتي يمكن العثور عليها في مجموعة كاملة من الأجهزة الصوتية ، من مكبرات الصوت إلى اللوحات الأم للكمبيوتر الشخصي. في استهداف الأجهزة باستخدام رقائق Realtek ، أبرز الباحثون العدد الكبير من الأجهزة المعرضة لهجوم من هذا النوع.

    3. محاور USB

    تعد مراكز USB أجهزة مفيدة بالتأكيد لأنها توسيع قدرات جهاز الكمبيوتر أو الكمبيوتر المحمول. ولكن كجسر بين جهاز الكمبيوتر الخاص بك والأجهزة الأخرى ، فهي أيضًا مثالية للمتسللين لاستهدافهم واستخدامهم لأغراضهم الشائنة.

    هذه الأجهزة لا تأتي عادة مع أي نوع من جدار الحماية أو حماية الأمن. في الواقع ، يوفر معظمهم خطًا مجانيًا ومفتوحًا للوصول إلى أجهزتك ، بحيث يمكن للمتسللين استخدامها بنجاح كقنوات لنشر البرامج الضارة.

    يمكن أيضًا استخدام محاور USB لاعتراض البيانات. عادة ما يتم تحقيق ذلك عندما يقوم مجرمي الإنترنت جسديًا بتوصيل محرك أقراص فلاش USB ضار يحتوي على برامج ضارة في المحور الذي يمكن أن يعترض البيانات وتنزيلها وأحيانًا نقل البيانات عن بُعد.

    4. كابلات USB

    كابل USB المتواضع هو آخر شيء تتوقع أن تقلقه من وجهة نظر أمان ، ولكن الحقيقة هي أنه حتى هذه الأجهزة الحميدة على ما يبدو يمكن استخدامها لاختراق جهاز الكمبيوتر الخاص بك وسرقة بياناتك و / أو بيانات الاعتماد الخاصة بك.

    كيف نعرف هذا؟ لقد غطينا مؤخرًا قصة أبحاث Lumafield في كابل O.MG-وهو “كابل USB المخترق” المعروف للاستخدام والبحث الميداني السري.

    يستخدم Lumafield ، تقنيات المسح ثنائي الأبعاد وثلاثي الأبعاد للكشف عن أجهزة Hacker المخفية الموجودة داخل موصل O.MG Cable. كشفت عن شريحة مكدسة فوق متحكم الكبل ، والتي يمكن أن يستخدمها المتسللين لاعتراض البيانات ، والتنصت على المكالمات الهاتفية ، وحتى للتحكم الكامل في جهاز الكمبيوتر الخاص بك.

    5. الطابعات

    يمكن اختراق الطابعات بعدة طرق – مباشرة عندما تتصل مجرمي الإنترنت عبر اتصال عبر الإنترنت أو منفذ أمان ، أو عبر البلوتوث ، أو عن طريق إصابة برامج ضارة. غالبًا ما تصاب الطابعات بالبرامج الضارة عندما يقوم المستخدم بتثبيت البرامج الضارة عن طريق الصدفة ، أو عندما يحاولون طباعة المستندات التي تؤوي برامج ضارة.

    في حين أن أي شخص لديه طابعة محصنة من الاختراق ، فإن المؤسسات والشركات معرضة بشكل خاص لقرصنة الطابعة لأن مجرمي الإنترنت يمكنهم سرقة مستنداتها الحساسة بهذه الطريقة – مثل الخطط أو تصميمات النموذج الأولي أو المذكرات الداخلية أو السجلات الطبية. عادة ما يتم حفظ هذه المستندات في ذاكرة الطابعة.

    لقد وصل اختراق الطابعة إلى السائد في عامي 2017 و 2018 ، عندما كان هناك عدد من اختراقات الطابعات العالية التي تشمل مئات الآلاف من الطابعات الشخصية. منذ ذلك الحين ، حاولت الشركات جعل الطابعات أكثر أمانًا ، لكن معظم الأجهزة لا تزال ضعيفة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيبدو أننا لن نرى ريميك للعبة Dead Space 2 لأن EA ستركز على عدد قليل من الألعاب
    التالي حزمة PlayStation VR2 مع Horizon Call of the Mountain لم يتم تسعيرها أبدًا من الآن

    المقالات ذات الصلة

    اخر الاخبار

    شاهدت طائرة ناسا الأسرعة من الصوت مناورات خلال اختبارها الأخير.

    4 مايو, 2026
    اخر الاخبار

    في عهد تيرنوس، تشهد شركة آبل مرحلة جديدة من الإنفاق.

    3 مايو, 2026
    اخر الاخبار

    ترقية نظام التشغيل إلى Windows 11 Pro متاحة مقابل 10 دولارات فقط.

    2 مايو, 2026
    اخر الاخبار

    بدائل (Docusign) للفرق: معايير الاختيار وتجنب الأخطاء.

    30 أبريل, 2026
    اخر الاخبار

    بيكسار تستكشف أفكارًا إضافية لسلسلة “قصة لعبة” إلى جانب الجزء الخامس.

    28 أبريل, 2026
    اخر الاخبار

    كيف يصلح البحارة الرومان السفن أثناء الإبحار بعيدًا عن الميناء.

    24 أبريل, 2026
    اخر الاخبار

    أصبح استبدال باقة التلفزيون باهظة الثمن بهوائي أمرًا أسهل.

    23 أبريل, 2026
    اخر الاخبار

    يستهدف تحديث ويندوز 11 القادم من مايكروسوفت الاستقرار والسرعة.

    21 أبريل, 2026
    اخر الاخبار

    يتخذ صانعو القرار بشأن المخزون قرارات مستنيرة بأداة جديدة، بتخفيض 85%.

    21 أبريل, 2026
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    مقارنة بين Samsung Galaxy Z Fold 6 و Galaxy S24 Ultra: لا تخطئ

    25 يوليو, 20241٬192 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 2025875 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024831 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024786 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024731 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    ألعاب

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    فريق التحرير11 نوفمبر, 2025
    ألعاب

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    فريق التحرير29 يوليو, 2024
    ألعاب

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    فريق التحرير5 يناير, 2026
    رائج الآن

    رسمياً: يمكنك لعب GTA Online مجانًا الآن على جميع المنصات المنزلية

    11 نوفمبر, 202517 زيارة

    أفضل 10 ألعاب مجانية على الكمبيوتر مع روابط التحميل المباشر

    29 يوليو, 202414 زيارة

    إعدادان بسيطان يغيران تجربة لعبة (Red Dead Redemption 2) جذريًا.

    5 يناير, 20269 زيارة
    اختيارات المحرر

    تقول شركة جوجل إنه يتم إساءة استخدام الذكاء الاصطناعي على المستوى الصناعي لشن هجمات إلكترونية، وقد أحبطت واحدة للتو

    19 مايو, 2026

    تتبع اللياقة البدنية قيد التدقيق حيث كشف تسرب البيانات العسكرية في Strava عن الأفراد

    10 مايو, 2026

    واتساب تتخلّى عن ميزة صور “الأفاتار” بعد أعوام من إطلاقها

    5 مايو, 2026

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2026 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter