الأخبار |
اليمن يستقبل بومبيو بالصواريخ والمسيّرات: ينبع تحت النار  تشاؤم «كردي» بالحوار مع دمشق: ضغوط أميركية لإفشاله  بوليفيا.. المفوّضيّة الانتخابيّة تمنع موراليس من الترشّح لمجلس الشيوخ  الجريمة البريطانية لم تنتهِ: أسانج يواجه موته البطيء  المبعوث الأممي إلى ليبيا يعلق على شروط حفتر لوقف إطلاق النار  انتشار إنفلونزا العيون في المانيا ولا مضادات حيويّة  ريادة الأعمال في 3 خطوات.. بقلم: سوني زولو  التحوّلات الجيوسياسية شمال شرق سورية وتصدّع المعادلات التركية  طهران تنفي إصابة مسؤول إيراني بفيروس "كورونا"  ترامب يصف فكرة "التدخل الروسي" لإعادة انتخابه بـ"حملة تضليل"  تحركات عربية لترتيب لقاءات بين عباس ومسؤولين أمريكيين  الصحة اللبنانية تعلن تسجيل أول إصابة بفيروس كورونا  وفد وزاري يناقش واقع المنشآت الصناعية في المناطق المحررة من الإرهاب بريف حلب واحتياجات إعادة إقلاعها  بوتين يبحث الوضع في إدلب مع أعضاء مجلس الأمن الروسي  مدير عام مشفى دمشق يؤكد عدم وجود أي إصابة بفيروس كورونا  "أنصار الله": استهداف عمق السعودية رد على "استمرار العدوان"  اعتباراً من السبت.. توزيع الخبز بالأفران الساعة 7 صباحا  الجيش المصري يجري تدريبات قتالية لتنفيذ "مهمة طارئة أثناء المعركة"  سابقة تاريخية.. حاخام اسرائيلي في قصر ملك السعودية!     

مدونة م.محمد طعمة

2016-11-24 03:37:12  |  الأرشيف

جهاز يخترق أصعب كلمات مرور خلال 30 ثانيةً!

إن كنت تعتقد أن كلمة المرور القوية قد تحميك من الاختراق فأنت مخطئ لأن برنامج PoisonTap لا يعمل بهذه الطريقة، ولا يحاول تخمين كلمة المرور، بل يتجاوزها تماماً وينجح في اختراق حسابك.


ابتكار سامي كامكار الجديد PoisonTap يعمل من خلال برنامج مجاني وجهاز كمبيوتر صغير ثمنه 5 دولارات يُدعى "راسبيري باي زيرو" Raspberry Pi Zero.

بعد مرور 30 ثانية فقط على توصيل Raspberry Pi Zero بمخرج USB الخاص بالحاسوب، يبدأ جهازPoisonTap بالعمل وهو قادر على اللإستمرار في عمله حتى بعد إزالة الـUSB من حاسوبك.

وبمجرد توصيل PoisonTap بالـUSB، فإنه يتصل بالإنترنت مباشرة ومن ثم يوهم الحاسوب الشخصي بأنه هو نفسه متصل بشبكة إنترنت، فيبدأ الحاسوب الشخصي في إرسال كافة البيانات المتداولة غير المشفرة على الشبكة إلى الجهاز المتحكم به PoisonTap، ولن يتمكن أمن شبكة الواي فاي الخاصة بك من حمايتك، لأن جهاز PoisonTap قد تحايل على جهاز الكمبيوتر بأن جعل الأولوية للاتصال به (أي PoisonTap) بدلاً من الاتصال بالشبكة الموصولة بالحاسوب الشخصي من البداية.

ووفقاً لموقع أليكسا Alexa "يبدأ PoisonTap بتأدية دور الوسيط، من خلال سرقة ملفات تعريف ارتباط HTTP مستخدما إياها في تسجيل بيانات دخولك إلى حساباتك الخاصة، لمعرفة كافة البيانات عن كل المواقع التي زرتها في كل ولوج إلى الإنترنت".

والأمر الأسوأ من ذلك أن استخدام التوثيق الثنائي (two-factor authentication) لتأمين حساباتك قد لا يجدي نفعاً، بسبب طريقة عمل جهاز PoisonTap، فهو يعمل على جمع ملفات تعريف الارتباط وليس على تسجيل عمليات الدخول الفعلية فقط، وبالتالي لديه القدرة الكافية على اختراق حساباتك حتى تلك التي استخدمت فيها التوثيق الثنائي.


وذكر كامكار بعض النصائح التي قد تحمي الحاسوب الشخصي من الاختراق، مع أنه يدرك أن معظمها غير واقعي:

1.ضع حاسوبك على وضع السُبات Hibernate بدلاً من النوم Sleep، ففي هذا الوضع يقوم الجهاز بوقف كافة العمليات.

2.أغلق محرك البحث بعد انتهائك من استخدام الحاسوب دائماً.

3.امسح ذاكرة محرك البحث دائماً.

4.استخدم التشفير الكامل لأقراص حاسوبك، واستخدم وضع السُبات Hibernation.

5.أبطل عمل مخارج USB.


عدد القراءات : 4468

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3510
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020