الأخبار |
الهيئة المركزية للرقابة والتفتيش تصدر بيان حول ما يتم تناقله على صفحات التواصل الاجتماعي.  الصباغ: سورية تعاونت مع وكالة الطاقة الذرية بكل شفافية.. بعض الدول تستغل الوكالة لخدمة أجنداتها  نتنياهو: أمامنا خياران إما حكومة برئاستي أو حكومة معادية للصهيونية  الحكومة الألمانية تمدد حظر تصدير الأسلحة للنظام السعودي  نتنياهو لن يحضر اجتماع الأمم المتحدة لأول مرة منذ سنوات بسبب نتائج الانتخابات  جونسون وترامب بحثا الرد بشكل موحد على هجمات السعودية  بومبيو: الهجمات على منشآت النفط السعودية تعرض إمدادات الطاقة للخطر  سريع: استهداف المنشآت النفطية للنظام السعودي تم بعد رصد جوي دقيق  ترامب: الهجوم على إيران أمر سهل... انتظروا الـ48 ساعة المقبلة  غوتيريش: يجري العمل النهائي مع الأطراف بشأن اختصاصات اللجنة الدستورية السورية  إرهابيو “النصرة” يواصلون اتخاذ المدنيين دروعاً بشرية ويمنعونهم من الخروج عبر ممر أبو الضهور  "طالبان" تبدي استعدادها للعودة إلى الحوار مع الولايات المتحدة  العثور على مدافع وذخائر من مخلفات إرهابيي (جيش العزة) في مزارع كفرزيتا بريف حماة الشمالي  اتهامات سعودية خجولة.. لماذا لم تكن الاتهامات السعودية لإيران شديدة اللهجة مثل مثيلتها الأمريكية ؟  الداخلية المصرية تعلن مقتل 9 "إرهابيين" في مدينتي العبور و15 مايو  مجلس الشعب يواصل مناقشة مواد مشروع القانون الخاص بمجلس الدولة  الخارجية الأفغانية: على "طالبان" احترام الانتخابات وعدم مهاجمة الناس  بوتين في مكالمة هاتفية مع ولي العهد السعودي يعبر عن قلقه إزاء الهجمات على منشآت نفط بالمملكة  "طالبان" تؤكد استعدادها للعودة إلى المحادثات مع واشنطن  مسلمو أميركا و جحيم عنصرية ترامب     

مدونة م.محمد طعمة

2019-06-24 03:14:55  |  الأرشيف

كيف يسرق الـ«هاكرز» الكلمات السرية بالاستماع؟

منذ أن بدأت صناعة الهواتف المحمولة بالتطور، ومنذ أن وصلت تكنولوجيا الاتصالات إلى ما وصلت إليه الآن، وبعد أن أصبح العالم بمعنى الكلمة «قرية صغيرة»؛ أصبحت العديد من أسرارنا وأعمالنا موجودة على هذا الجهاز الصغير، الذي لا يزيد حجمه على حجم كفّ اليد. وهنا ظهرت مخاوف جديدة، أبطالها بكل تأكيد هم «القراصنة الإلكترونيون». وأسئلة جديدة خاصة بالحماية والأمان، وربما من أكثرها طرحًا وانتشارًا ما قدمه تقرير جديد؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية؟
التقرير الجديد، الذي عمل على إنجازه عدد من الباحثين في كل من جامعة «كامبريدج» في إنجلترا، وجامعة «لينشوبينغ» السويدية، تناول هذا السؤال من ناحية مختلفة هذه المرة؛ هل يستطيع الـ«هاكرز» معرفة رموز كلمات المرور على هواتفنا الذكية فقط من خلال... «الاستماع»؟ وكان جواب هذا السؤال بالنسبة إلى الباحثين صادمًا؛ عندما أثبتوا أنه من الممكن تصميم برامج ضارة تستطيع الاستفادة من «ميكروفونات» هذه الهواتف، لتحديد كلمات السرّ، ورموز الـ«بي آي إن PIN» الخاصة بهم.
 
نظام أندرويد الأكثر تضررًا
وفي تفاصيل هذا التقرير الجديد، نقل موقع «سكاي نيوز»، عن موقع «بزنس إنسايدر» الشهير، ما أشار إليه الباحثون العاملون على هذه الدراسة، أن البرامج التي تعتمد على تقنية «التعلم الآلي»، تعتبر من بين الأجهزة غير المضمونة إلى حد كبير في هذا المجال، لكنها بالوقت نفسه لديها القدرة أحيانًا على «تخمين» ما يزيد على نصف رموز الـ«بي آي إن PIN»، التي تشتمل على 4 أرقام في الأجهزة اللوحية الحديثة، خاصة تلك التي تعمل بنظام الـ«أندرويد».
 
سرقة كلمات المرور
ونشر الموقع العالمي، ما صرح به الباحثون، وهم كل من «إيليا شميلوف»، «لوران سيمون»، «جيف يان» و«روس أندرسون»، خلال التقرير الذي أنجزوه ونشروه يوم الأربعاء 5 يونيو 2019، في صحيفة «وول ستريت جورنال»، أنهم تمكنوا من إظهار أن تقنية الهجوم الجديدة تستطيع استعادة رموز الـ«بي آي إن PIN» والرسائل الشخصية والكلمات الأخرى بشكل ناجح للغاية. وأوضحوا أنّ الســر في تمكنهم من سرقة كلمات المرور؛ هو أنه عندما يقوم المستخدمون بالنقر على شاشات أجهزتهم اللوحية الذكية، فإنهم يعملون على توليد «موجات صوتية»، وذلك لأن هذه الأجهزة تحتوي على عدة ميكروفونات للمكالمات، ولتسجيل الملاحظات الصوتية وغيرها.
وتابع موقع «بزنس إنسايدر» أن الباحثين في الجامعتين الإنجليزية والسويدية، كانوا قد اعتمدوا خلال دراستهم على هذه الميكروفونات، للكشف عن الموجات الصوتية الناتجة عن نقر «رموز المرور». وأشار الموقع أيضًا إلى أنهم من خلال هذه التجارب، تمكنوا من تخمين مكان نشأة الصوت على الشاشة نفسها، وهو الأمر الذي قادهم إلى التنبؤ بالعديد من كلمات المرور المستخدمة بشكل صحيح، وبهامش خطأ قليل.
 
وبهذه الأبحاث التي تم الاعتماد عليها في إجراء هذا التقرير، فإن الباحثين تمكنوا من الإجابة عن السؤال الأساسي؛ وهو كيف يستطيع الـ«هاكرز» سرقة الكلمات السرّية من خلال «الاستماع» فقط. وعليه، حذروا أن هذه الهجمات الإلكترونية قد تكون ناتجة عن طريق التحميل غير المقصود للبرامج الضارة، وأنه حتى يحافظ المستخدمون على سلامة وحماية أجهزتهم، فعليهم أن يعتمدوا تنزيل البرامج الموثوق بها فقط.
 
عدد القراءات : 4466

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
الاخفاق الاميركي في تشكيل قوة بحرية دولية بذريعة حماية السفن في الخليج هو:
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3499
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019