مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

50 خبر
  • خطة أمريكية للتسوية في أوكرانيا
  • العملية العسكرية الروسية في أوكرانيا
  • كأس أمم إفريقيا 2025
  • خطة أمريكية للتسوية في أوكرانيا

    خطة أمريكية للتسوية في أوكرانيا

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • كأس أمم إفريقيا 2025

    كأس أمم إفريقيا 2025

  • 90 دقيقة

    90 دقيقة

  • فيديوهات الذكاء الاصطناعي

    فيديوهات الذكاء الاصطناعي

  • فيديوهات

    فيديوهات

جهاز يخترق أصعب كلمات مرور خلال 30 ثانيةً!

إن كنت تعتقد أن كلمة المرور القوية قد تحميك من الاختراق فأنت مخطئ لأن برنامج PoisonTap لا يعمل بهذه الطريقة، ولا يحاول تخمين كلمة المرور، بل يتجاوزها تماماً وينجح في اختراق حسابك.

جهاز يخترق أصعب كلمات مرور خلال 30 ثانيةً!

ابتكار سامي كامكار الجديد PoisonTap يعمل من خلال برنامج مجاني وجهاز كمبيوتر صغير ثمنه 5 دولارات يُدعى "راسبيري باي زيرو" Raspberry Pi Zero.

بعد مرور 30 ثانية فقط على توصيل Raspberry Pi Zero بمخرج USB الخاص بالحاسوب، يبدأ جهازPoisonTap بالعمل وهو قادر على اللإستمرار في عمله حتى بعد إزالة الـUSB من حاسوبك.

وبمجرد توصيل PoisonTap بالـUSB، فإنه يتصل بالإنترنت مباشرة ومن ثم يوهم الحاسوب الشخصي بأنه هو نفسه متصل بشبكة إنترنت، فيبدأ الحاسوب الشخصي في إرسال كافة البيانات المتداولة غير المشفرة على الشبكة إلى الجهاز المتحكم به PoisonTap، ولن يتمكن أمن شبكة الواي فاي الخاصة بك من حمايتك، لأن جهاز PoisonTap قد تحايل على جهاز الكمبيوتر بأن جعل الأولوية للاتصال به (أي PoisonTap) بدلاً من الاتصال بالشبكة الموصولة بالحاسوب الشخصي من البداية.

ووفقاً لموقع أليكسا Alexa "يبدأ PoisonTap بتأدية دور الوسيط، من خلال سرقة ملفات تعريف ارتباط HTTP مستخدما إياها في تسجيل بيانات دخولك إلى حساباتك الخاصة، لمعرفة كافة البيانات عن كل المواقع التي زرتها في كل ولوج إلى الإنترنت".

والأمر الأسوأ من ذلك أن استخدام التوثيق الثنائي (two-factor authentication) لتأمين حساباتك قد لا يجدي نفعاً، بسبب طريقة عمل جهاز PoisonTap، فهو يعمل على جمع ملفات تعريف الارتباط وليس على تسجيل عمليات الدخول الفعلية فقط، وبالتالي لديه القدرة الكافية على اختراق حساباتك حتى تلك التي استخدمت فيها التوثيق الثنائي.


وذكر كامكار بعض النصائح التي قد تحمي الحاسوب الشخصي من الاختراق، مع أنه يدرك أن معظمها غير واقعي:

1.ضع حاسوبك على وضع السُبات Hibernate بدلاً من النوم Sleep، ففي هذا الوضع يقوم الجهاز بوقف كافة العمليات.

2.أغلق محرك البحث بعد انتهائك من استخدام الحاسوب دائماً.

3.امسح ذاكرة محرك البحث دائماً.

4.استخدم التشفير الكامل لأقراص حاسوبك، واستخدم وضع السُبات Hibernation.

5.أبطل عمل مخارج USB.

المصدر: هافينغتون بوست

محمد خالد

التعليقات

اختر "الشخصية القيادية العربية الأكثر تأثيرا عام 2025"!

اختر "الشخصية القيادية العربية الأكثر تأثيرا عام 2025"!

سوريا.. "سرايا أنصار السنة" تتبنى تفجير عبوات ناسفة داخل مسجد علي بن أبي طالب في حمص

قيادي سابق بـ"جماعة الجهاد" و"القاعدة" يكشف عن طلب خطير وجهه محمد مرسي للظواهري (فيديو)

"لا تملك القدرة على التعامل مع أنقرة".. دبلوماسي تركي يتحدث علنا عن احتمالية المواجهة مع إسرائيل

"قلب الراجل أتوبيس".. تداول فيديو للإعلامي المصري عمرو أديب يتحدث عن المرأة بعد طلاقه من لميس

عبد الملك الحوثي: العدو الإسرائيلي يعد للمزيد من التصعيد ويجب أن نستعد لما هو آت

ترتيب قادة الخليج في استطلاع "الشخصية القيادية العربية الأكثر تأثيراً عام 2025" حتى الآن

الدفاع الروسية: تنفيذ ضربة مكثفة ضد البنية التحتية للطاقة والصناعة الدفاعية الأوكرانية

المجلس الانتقالي الجنوبي: القصف الجوي الذي استهدف مواقع قوات النخبة الحضرمية لن يخدم أي مسار تفاهم

ألمانيا تعتذر عن تحليل الصندوق الأسود للطائرة الليبية المنكوبة وداخلية طرابلس تحيله لدولة جديدة

عام يمضي بلا قرارات وعام يأتي بالتغيير الكبير

خارجية نيجيريا: الوضع الأمني ​​المتردي في البلاد يعود إلى الإطاحة بالقذافي والحظر الأمريكي للأسلحة