КАК СЛЕДИТ СМАРТФОН? Телефон Шпионит За Вами. Слежка через телефон
أجهزة الهاتف الذكي المزودة بأجهزة استشعار مثل الجيروسكوب ومقياس التسارع والقرب وغيرها من أجهزة الاستشعار هذه معرضة لهجمات القراصنة ، وهو بحث جديد نُشر في المجلة الدولية لأمن المعلومات.
وفقًا للباحثين في جامعة نيوكاسل ، يمكن للمتسللين استخدام أجهزة الاستشعار على الهاتف الذكي لتحديد الكثير من المعلومات الشخصية عنا مثل مكاننا بالإضافة إلى الوصول إلى المعلومات الحساسة مثل تفاصيلنا المالية.
خلال البحث ، تمكن الفريق من التحايل على أرقام PIN المكونة من أربعة أرقام بنسبة 70٪ من مرات المحاولة الأولى و 100٪ في المحاولة الخامسة ، وذلك باستخدام البيانات التي تم جمعها عبر أجهزة الاستشعار الموجودة على الهاتف."نظرًا لأن تطبيقات الجوال ومواقع الويب لا تحتاج إلى طلب إذن للوصول إلى معظم أجهزة الاستشعار ، يمكن للبرامج الضارة" الاستماع "سراً إلى بيانات المستشعر الخاص بك واستخدامها لاكتشاف مجموعة واسعة من المعلومات الحساسة عنك ، مثل توقيت المكالمات الهاتفية وقالت الدكتورة مريم مهرنشاد ، المؤلفة الرئيسية في ورقة البحث: "الأنشطة البدنية وحتى لمس العمل ، وأرقام التعريف الشخصية وكلمة المرور".
ووجد الباحثون أيضًا أنه في بعض المتصفحات ، إذا كان لدى المستخدم صفحة تم فتحها تستضيف رمزًا ضارًا وفي الوقت نفسه يفتح صفحة أخرى في علامة تبويب جديدة - بحد ذاتها ، حساب بنكي - فيمكن للمتطفل حتى التجسس على التفاصيل التي تدخلها.
"والأسوأ من ذلك ، في بعض الحالات ، ما لم تغلقها تمامًا ، يمكن أن يتجسس عليك عندما يكون هاتفك مغلقًا" ، أضاف.
تستخدم المستشعرات على نطاق واسع في صناعة الهواتف الذكية في تاريخ اليوم - مع وجود ما يصل إلى 25 مستشعرًا على جهاز واحد - وتلعب دورًا رئيسيًا في تطبيقات اللياقة البدنية والألعاب في الوقت الحالي ، كما تدعم بشكل متزايد أجهزة Smart Home.
اقرأ أيضًا: يمكن تجاوز قفل نمط الهاتف الذكي الخاص بك في خمس محاولات.لا يسعى عدد من هذه المستشعرات إلى الحصول على إذن من المستخدم عندما يحاول تطبيق الوصول إليها. حدد الباحثون أنه باستخدام هذه المستشعرات يمكن لأي شخص اكتشاف إجراءات اللمس بسهولة مثل النقر والتمرير والتعليق والتنصت.
تمكن الفريق من تحديد الصفحة التي ينقر عليها المستخدم وما يكتبه أيضًا باستخدام هذه المنهجية.
دفعت نتائج البحث موزيلا فايرفوكس وأبل سفاري إلى التوصل إلى حلول جزئية للمشكلة ، ولكن في الوقت نفسه ، أشار الباحثون إلى عدد من الطرق لتجنب التعرض للهجوم هنا بما في ذلك تغيير دبوسك بشكل متكرر وإغلاق التطبيقات غير المستخدمة من التشغيل في الخلفية وإلغاء تثبيت التطبيقات الخاملة أيضا.
لماذا لا يمكن الوصول إلى Windows 32 بت 4 غيغابايت من ذاكرة الوصول العشوائي (RAM)؟
المعالجات وأنظمة التشغيل ذات 32 بت ، من الناحية النظرية ، يمكن الوصول إلى 4GB من الذاكرة. إذاً ، فكيف يأتي جهاز حاسب Qasim Zaib ، مع 4 جيجابايت ، فقط 3GB؟
الباحث: يمكن للقراصنة البدء في استخدام أجهزة شحن السيارات الكهربائية لشلّ الشبكة
يمكن للقراصنة استخدام محطات الشحن الضعيفة لمنع شحن وقال باحث أمني خلال مؤتمر هاك في بوكس في أمستردام يوم الخميس إن السيارات الكهربائية في منطقة معينة أو ربما تستخدم نقاط الضعف في شلل أجزاء من شبكة الكهرباء.
منظف بيانات التعريف: مستندات Office أداة تنظيف واصفات بيانات
تعرف على Microsoft Office Word و PowerPoint و Excel مستندات بيانات التعريف المخفية وقم بتنزيل Metadat مجانا المنظف ، أداة تنظيف البيانات الفوقية وإزالتها.