ايوان ليبيا

الأحد , 22 أبريل 2018
"جماعة إرهابية" تهاجم خط أنابيب لشركة الواحة للنفط في ليبياترامب يقول إنه قد يصدر عفوا عن الملاكم الراحل جاك جونسونوفاة أكبر معمرة بالعالم في اليابان عن 117 عاماقبل قمة أمريكا وكوريا الشمالية.. إيران تحذر من اتفاقات ترامبوكيل محمد صلاح يواصل هجومه ضد اتحاد الكرةبرشلونة يسحق إشبيلية بخماسية ويتوج بكأس إسبانيا8 أرقام قياسية في تتويج برشلونة بلقب كأس ملك إسبانياأردوغان: على أمريكا مراجعة تصرفاتها إذا كانت تريد الإفراج عن قس مسجون في تركياالرئيس الكوبي الجديد يستهل نشاطه السياسي باستقبال نظيره الفنزويلىمسئول سعودي: الملك سلمان لم يكن بالقصر وقت إسقاط الطائرة اللاسلكيةإتهامات خطيرة لوزير مالية الوفاق من عضو بمجلس النوابحوار كوميدي بين محمد صلاح وحجازي بعد عنف الأخير اليومالتشكيل.. برشلونة يتسلح بالقوة الضاربة أمام إشبيليةمانشستر يونايتد يعبر لنهائي كأس الاتحاد بثنائية في توتنهامآلاف في المجر يحتجون على قيود حكومية على وسائل الإعلامأردوغان: تركيا وحلفاؤها فقدوا المئات في القتال في عفرينقتيل و16 مصابا في تفريق شرطة مدغشقر لمحتجينالأمن السعودي يسقط "درون صغيرة" في حي بالرياضمؤشرات على تورط مخابرات قطر فى محاولة اغتيال الفريق عبد الرازق الناظوري«هناكل إيه النهارده؟».. طريقة عمل فتة الشاورما باللحم

تعرف على أخطر طريقة لاختراق هاتفك المحمول .. وكيف تحمي نفسك منها !!

- كتب   -  
تعرف على أخطر طريقة لاختراق هاتفك المحمول .. وكيف تحمي نفسك منها !!
تعرف على أخطر طريقة لاختراق هاتفك المحمول .. وكيف تحمي نفسك منها !!

ايوان ليبيا - وكالات:

أشار بحث جديد إلى أن الهاكرز قادرون على سرقة رمز PIN وكلمات مرور الهواتف الذكية فقط عبر رصد طريقة حمل المستخدم لجهازه.

وكشف خبراء الأمن السيبراني في جامعة نيوكاسل بإنكلترا سهولة تجسس المواقع والتطبيقات الخبيثة علينا، باستخدام أجهزة الاستشعار المتواجدة بالهواتف الذكية والحواسيب اللوحية.

وأكد الخبراء أنه من خلال تحليل حركة الجهاز ولوحة المفاتيح، كانوا قادرين على تخمين الأرقام الأربعة لرمز PIN، مع دقة تصل إلى 70% من المرة الأولى ودقة 100% في خامس محاولة.

وعلى الرغم من معرفة الخبراء بهذه المشكلة الكبيرة إلا أنه لم يتم التوصل إلى حل حتى الآن.

وقالت المؤلفة الرئيسية للبحث الدكتورة، مريم مهرنيزاد إن "معظم الهواتف الذكية والأجهزة اللوحية وغيرها من الأجهزة المحمولة مجهزة بعدد كبير من أجهزة الاستشعار عبر نظام تحديد المواقع GPS، والكاميرا والميكروفون وغيرها".

وأضافت: "نظرا لأن تطبيقات الهواتف ومواقع الويب لا تحتاج الحصول على إذن للدخول إلى معظمها، فبإمكان البرمجيات الخبيثة الوصول بشكل سري إلى بيانات أجهزة الاستشعار، واستخدامها في الكشف عن كم هائل من المعلومات الخاصة بالمستخدم".

وذكرت الدراسة أنه نظرا لعدم وجود طريقة لحل هذه المشكلة، فإن هناك تهديدا حقيقيا للأمن الشخصي من خلال تعرض الهواتف الذكية والأجهزة اللوحية للخطر، خاصة وأنها تحتوي على الكثير من معلوماتنا الشخصية.

وقالت الدكتورة مهرنيزاد: "إن أكثر ما يبعث على القلق هو أنه غالبا ما يستعمل الأشخاص كلمات مرور لإغلاق هواتفهم، حتى لا يتمكن أي شخص آخر من فتح الهاتف.. لكننا وجدنا أنه بمجرد متابعة كيفة غلق الشخص لهاتفه، يمكن للمتابع التعرف على كلمة المرور بنسبة كبيرة، والأسوأ من ذلك هو أنه، في بعض الحالات، حتى ولو قام المستخدم بإغلاق الجهاز فإن بالإمكان التجسس على معلوماته الشخصية أيضا".

التعليقات