عرض مشاركة واحدة
قديم منذ /09-18-2015, 09:43 AM   #1

لميسـ

لميسـ غير متواجد حالياً

 رقم العضوية : 9523
 تاريخ التسجيل : 23 - 9 - 2008
 الجنس : ~ الاهلي
 المشاركات : 155,340
 الحكمة المفضلة : Canada
 SMS :

Male

افتراضي افتراضي الهواتف الذكية سهلة الاختراق عبر تقنية «nfc» ... سرقة البيانات وأرقام الحسابا


استطاع المبرمج «تشارلي ميلر-Charlie Miller»، الخبير في أمن الكمبيوتر بمؤسسة «Accuvant» الاستشارية المتخصصة في مجال أمن التكنولوجيا، وأحد الهاكرز المشهورين في نظام تشغيل آبل النقال «آي أو اس»، تقديم تجربة حية يوضح فيها كيفية اختراق الهواتف الذكية عن طريق تقنية الاتصال قريب المدى المعروفة اختصاراً بالاسم الرمزي «NFC»، وذلك ضمن فعاليات مؤتمر «القبعة السوداء -Black Hat 2012» المختص بأمن المعلوماتية، الذي تم انعقاده في مدينة «لاس فيغاس» الأميركية في الفترة بين 21-26 الشهر الجاري.
تم عرض هذه التجربة بواسطة هاتف «نوكيا ان 9-Nokia N9» المستند على نظام تشغيل «ميغو-MeeGo» المستند على نواة «لينكس» مفتوح المصدر، وهاتف سامسونغ «نيكسوس اس» العامل بنظام تشغيل غوغل «أندرويد»، حيث تمكن الباحث «ميلر» الحاصل على دكتوراه في الرياضيات من اختراق الهاتف الذكي وتوجيهه، بل واجباره فتح مواقع ضارة بالشبكة العنكبوتية وتحميل مواد خبيثة وبرامج تجسس بشكل تلقائي تضر بالهاتف دون معرفة مالكه بذلك أو حتى ملاحظاته لهذا الأمر، وذلك أثناء استخدامه لهذه التقنية في عملية تبادل الروابط والملفات وغيرها من محتويات الوسائط المتعددة عبر تقنية «الاقتران»، أي ملامسة هاتف ذكي بآخر من خلال موجات قصيرة المدى، وبذلك فمن السهل حدوثها لأي شخص داخل مترو الأنفاق عند الوقوف بجانب شخص آخر لديه هاتف بالخاصية ذاتها، أو حتى السير بجانبه.
وهذا يعني أن موافقة الشخص ذاته على ذلك من عدمه أمر غير ضروري لعملية الاختراق، وهذا أمر خطير للغاية للكثير من المستخدمين الذين يعتمدون بشكل كبير على هواتفهم الذكية في كثير من الأمور المهمة.
ولا يقتصر الأمر على ذلك فحسب، بل أوضح «ميلر» أيضا أنه من الممكن فتح مجال للسيطرة على هاتفك الذكي تماما وسرقة بياناتك الشخصية أو أرقام حساباتك المصرفية.
هذا العرض التوضيحي بين أن هذه التقنية ليست الطريقة الآمنة تماما كما كانت تعتقد العديد من الشركات المزودة للخدمات أو تلك المصنعة للهواتف الذكية، حيث تُعتبر تقنية «ان اف سي» الجيل الثاني بعد البطاقات المصرفية والائتمانية، وأحد الحلول التي طورتها بعض الشركات العالمية العاملة في مجال التقنية المعلوماتية ودمجتها داخل أحدث هواتفها الذكية لتُسهل على المستخدم عملية الدفع تماما كالبطاقات الممغنطة، كما هي الحال مع شركات «غوغل»، و«آبل» بخدماتهما النقالة للدفع مثل «محفظة جوجل-Wallet».
استغرق هذا العمل البحثي الذي قام به الخبير الأمني «ميلر» قرابة تسعة أشهر متواصلة حتى توصل الى وجود ثغرات أمنية خطيرة متعلقة بهذه التقنية الحديثة.

شمس الحب



تستطيع المشاركة هنا والرد على الموضوع ومشاركة رأيك عبر حسابك في الفيس بوك




htjvhqd hgi,hjt hg`;dm sigm hghojvhr ufv jrkdm «nfc» >>> svrm hgfdhkhj ,Hvrhl hgpshfh








آخــر مواضيعـى » رواية بنات اون لاين كاملة,تحميل رواية بنات اون لاين,رواية سعودية جريئة,على ملف وورد
» موسوعة الروايات,تحميل روايات في ملف وورد ومفكرة, أكثر من 100 رواية مشهورة
» تحميل روايات كاملة على هيئة ملف وورد او مفكرة تكست txt
» تحميل روايات فارس احلامي,الحب المستحيل,بشروه اني ابرحل,سعوديات في بريطانيا,احلى ماخلق
» قمر خالد كاملة,قمر خالد للتحميل,قمر خالد على ملف وورد,قمر خالد رواية,رواية قمر خالد
التوقيع


๑۩ التّفكير الفلسفي هو ممارسة الحرّية في أرقى أشكالها ۩๑



الحوار البناء وسيلة تبادل المعرفة
أما الحوار العقيم فهو وسيلة لإخفاء الجهل

 

  رد مع اقتباس
 
1 2 3 4 6 7 8 9 10 11 12 13 15 16 17 18 19 20 21 22 23 28 29 30 33 34 35 36 37 39 41 42 43 44 45 46 47 48 49 53 54 55 56 57 58 59 60 61 62 63 64 65 66 77 78 79 80 98