السبت ، ٢٠ ابريل ٢٠٢٤ الساعة ١٠:٥٣ صباحاً
جهاز بـ 5 دولارات يستطيع اختراق أجهزة الكمبيوتر المحميَّة بكلمة مرور في 30 ثانيةً فقط
مقترحات من

جهاز بـ 5 دولارات يستطيع اختراق أجهزة الكمبيوتر المحميَّة بكلمة مرور في 30 ثانيةً فقط

قد يعجبك أيضا :

انطلاق منصة (مال) للعملات الرقمية المشفرة برؤية إسلامية

الحوثيون يستنجدون باحفاد بلال لرفد الجبهات...ماذا يحدث؟

مصدر ميداني يكشف حقيقة سيطرة الحوثيين على الجوبه!

شاهد الصور الأولية للحوثيين من أمام منزل مفرح بحيبح بمديرية الجوبه عقب سيطرتهم عليها

عاجل...التحالف العربي يعلن تدمر مسيرة حوثية

الكلمات السرية يمكن اختراقها، وكما يقول سامي كامكار “أحياناً لا يستغرق الأمر الكثير من الوقت”.

يستخدم ابتكار كامكار الجديد PoisonTap من خلال برنامج مجاني وجهاز كمبيوتر صغير ثمنه خمسة دولارات يُدعى “راسبيري باي زيرو” Raspberry Pi Zero، فبعد مرور 30 ثانية فقط من توصيل Raspberry Pi Zero بمخرج USB بجهاز الكمبيوتر الخاص بك، يبدأ الجهاز بالعمل على اختراق شاشة الإقفال، ويبدأ بتثبيت برنامج خلفي لجهازك يستمر في العمل حتى بعد إزالة جهاز USB من جهازك.

إن كنت تعتقد أن كلمة مرور قوية قد تحميك من الاختراق، فأنت مخطئ، لأن PoisonTap لا يعمل بهذه الطريقة، فالبرنامج لا يحاول تخمين كلمة المرور، لكنه يتجاوزها تماماً، وينجح في الاختراق.
 
بمجرد توصيل PoisonTap بجهازك، فإنه يتصل بالإنترنت مباشرة من خلال مخرج USB، ومن ثم يفترض جهاز الكمبيوتر المحمول أنه متصل بشبكة إنترنت، فيبدأ في إرسال كافة البيانات المتداولة غير المشفرة على الشبكة إلى الجهاز المتحكم، ولن يتمكن أمن شبكة الواي فاي الخاصة بك من حمايتك، لأن جهاز PoisonTap قد تحايل على جهاز الكمبيوتر الخاص بك بأن جعل الأولوية للاتصال به بدلاً من الاتصال بالشبكة الموصولة بالجهاز من البداية.

وفقاً لموقع أليكسا Alexa “يبدأ PoisonTap بتأدية دور الوسيط، من خلال سرقة أي ملفات تعريف ارتباط HTTP مستخدمة في تسجيل دخولك لحساباتك الخاصة، ومعرفة كافة البيانات عن كل المواقع التي زرتها في كل ولوج إلى الإنترنت مهما بلغ عددها”.

الأسوأ من ذلك أن استخدام التوثيق الثنائي لتأمين حساباتك قد لا يجدي نفعاً، بسبب طريقة عمل جهاز PoisonTap، فهو يعمل على جمع ملفات تعريف الارتباط، وليس تسجيل عمليات دخول فعلية، وبالتالي لديه القدرة الكافية لاختراق حساباتك، حتى تلك التي استخدمت فيها التوثيق الثنائي.

تعد المشكلة الوحيدة التي تعتمد عليها كفاءة الجهاز، أنه لابد من وجود محرك بحث مازال مفتوحاً في جهاز الكمبيوتر المغلق والمراد اختراقه، ولكن لا أعتقد أن الغالبية العظمى من المستخدمين يغلقون محرك البحث قبل طي جهاز الكمبيوتر المحمول.

لدى كامكار بعض النصائح التي قد تحميك من الاختراق، مع أنه يدرك أن معظمها غير عملي:

ضع جهازك على وضع السُبات Hibernate بدلاً من النوم Sleep، ففي هذا الوضع يقوم الجهاز بوقف كافة العمليات.

أغلق محرك البحث بعد انتهائك من استخدام الجهاز دائماً.

امسح ذاكرة محرك البحث دائماً.

 استخدم التشفير الكامل لأقراص جهازك، واستخدم وضع السُبات Hibernation.

أبطل عمل مخارج USB.
 
 هذا الموضوع مترجم عن موقع TheNextWeb. للاطلاع على المادة الأصلية، اضغط هنا.

الخبر التالي : القوات السعودية تباشر قصف مواقع الحوثيين على الحدود بمشاركة الأباتشي

الأكثر قراءة الآن :

هام...قيادي بارز في المجلس الانتقالي يُعلن استقالته(الإسم)

رئيس مجلس الشورى يحث واشنطن على ممارسة ضغط أكبر على الحوثيين !

منظمة ميون تجدد مطالبتها للحوثيين بفك الحصار على مديرية العبديه

بحوزة سعودي ومقيم...السلطات السعوديه تحبط تهريب شحنة مخدرات ضخمة

الخدمة المدنية تعلن يوم الخميس اجازة رسمية

مقترحات من