• الصفحة الرئيسية
Logo
  • الرئيسية
  • تكنولوجيا
    • مقالات تقنية
    • جديد التكنولوجيا
    • هاردوير
  • البرامج
    • برامج التشفير
    • برامج الاختراق
    • برامج سطح المكتب
  • اسلاميات
    • مقالات اسلامية
    • البث المباشر
الصفحة الرئيسية مقالات تقنية برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

الكاتب mohammed في 9:20 م مقالات تقنية
السلام عليكم ورحمة الله
بسم الله الرحمان الرحيم 
والصلاة والسلام على اشرف خلق الله وعلى اله وصحبه وسلم

برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

 

كشف باحثون في معهد فراونهوفر الألماني للأنظمة المدمجة وتقنيات الاتصالات عن نموذج لبرمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء.
وأوضح الباحثون أن البرمجية الخبيثة تستخدم إشارات الصوت غير المسموعة الصادرة عن الحواسب والسارية في الهواء للانتقال بين الحواسب القريبة من بعضها، مستخدمة مكبرات الصوت وأجهزة إدخال الصوت القياسية الموصولة في تلك الحواسب، بحسب تقرير إخباري، الأربعاء.
ونجح الباحثون بالمعهد الألماني في استخدام البرمجية في نقل بيانات من حاسب مصاب بتلك البرمجية الخبيثة إلى حاسب آخر على مسافة 65 قدماً، وذلك دون توصيل الجهازين بشبكة واحدة.
ويؤكد باحثو معهد فراونهوفر أن البرمجية الخبيثة قادرة على الانتقال ونقل البيانات بين الأجهزة عبر مسافات أكبر من 65 قدما، وذلك عبر تكرار الإشارات الصوتية غير المسموعة.
وكان الهدف الرئيسي من التجربة هو نقل البيانات عبر الصوت بين الأجهزة تحت الماء، إلا أن الباحثين قاموا بنقل التجربة إلى خارج الماء واستخدموا حواسب عادية لاختبار قدرة البرمجية الخبيثة على الانتقال بين الأجهزة غير المتصلة ببعضها.
ودفع نجاح التجربة، في استغلال فجوات الهواء والإشارات الصوتية غير المسموعة للانتقال بين الحواسب، الباحثين للتأكيد على أن تلك البرمجية تملك قدرة على الوصول إلى أنظمة الحوسبة المعزولة والشبكات المؤمنة بطرق غير تقليدية.
وتواجه البرمجية مشكلة في نقل الملفات ذات الأحجام الكبيرة، وذلك بسبب معدل نقل البيانات المنخفض الذي يفرضه استخدام الإشارات الصوتية، إلا أنها قابلة للبرمجة لاستهداف ملفات أو بيانات تتميز بصغر حجمها مثل معلومات الولوج إلى الحاسب أو أرقام الحسابات البنكية المسجلة على الجهاز المصاب.
يذكر أن الباحثين في المعهد الألماني وفروا مجموعة من الحلول التي يمكن استخدامها لمواجهة تلك البرمجية، منها استخدام مرشحات الصوت في أجهزة الصوت الموصولة بالحواسب، وذلك لمنع الاشارات عالية التردد من نقل البيانات.

 المصدر: العربية نيوز.

 


شارك المقال :
Tweet
✚

مقالات ذات صلة

التالي
المشاركةالتالية
السابق
المشاركة السابقة

1 تعليق لـ "برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء"

  1. Unknown1 يناير 2016 في 10:37 م

    يعطيك الف عافيه

    ردحذف
    الردود
      رد
إضافة تعليق
تحميل المزيد...

تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء

الاشتراك في: تعليقات الرسالة (Atom)
  • Facebook
  • twitter
  • googleplus
  • youtube
  • linkedin

الأكثر زيارة

  • أدوبي تطلق تحديثًا أمنيًا لثغرة خطيرة في فلاش بلاير
    أدوبي تطلق تحديثًا أمنيًا لثغرة خطيرة في فلاش بلاير
    السلام عليكم ورحمة الله إذا تلقيتم إعلانًا أو إشعارًا من أدوبي تطلب منكم فيه تحديث برنامج فلاش بلاير، ربما يتوجَّب عليكم المُضيّ ...
  • جهاز Raspberry Pi 2 يدعم ويندوز 10
    جهاز Raspberry Pi 2 يدعم ويندوز 10
    السلام عليكم ورحمة الله قام مطوري جهاز | Raspberry راسبيري |  بإطلاق الجهاز الجديد The Raspberry Pi 2 بمواصفات جيدة تهيأ الجهاز لتشغ...
  • تعرف على الانترنت العميق والانترنت المظلم Dark Net & Deep Web
    تعرف على الانترنت العميق والانترنت المظلم Dark Net & Deep Web
    السلام عليكم ورحمة الله والصلاة والسلام على اشرف خلق الله محمد بن عبد الله عليه افضل الصلوات والتسليم تعرف على الانترنت العميق والا...

الأقسام

  • البث المباشر
  • برامج الاختراق
  • برامج التشفير
  • برامج سطح المكتب
  • جديد التكنولوجيا
  • مقالات تقنية
  • هاردوير

الأرشيف

  • ◄  2016 (3)
    • ◄  يوليو (1)
    • ◄  فبراير (2)
  • ▼  2015 (48)
    • ◄  سبتمبر (3)
    • ◄  يوليو (1)
    • ◄  أبريل (4)
    • ◄  مارس (10)
    • ▼  فبراير (30)
      • شاشة فيليبس (كيو إتش دي) 34 بوصة الجديدة تعطيك مسا...
      • برنامج اذكاري Adkari لسماع أذكار الصباح والمساء با...
      • اداة Hexor AutoIt Converter File To Hex
      • مايكروسوفت تقدم للطلاب تراخيص مجانية لاستخدام أوفي...
      • جوجل تمنع المحتوى الإباحي الصريح على مدونات البلوجر
      • كيف تشفر أقراص الكمبيوتر والـ USB وتضع كلمة سر بدو...
      • برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير...
      • ماهو السبام spam وماهي انواعه واشكاله
      • نظرة حول تركيب الملفات التنفيذية PE FILES) Portabl...
      • Toshiba تقدم ذاكرة فلاش بحماية مميزة
      • تعرّف على اول مدينة في العالم مغطاة بالـWifi مجاناً !
      • إستعراض و مراجعة لابتوب الالعاب اتش بي اومن (Omen)
      • أول مصباح موزع للواي فاي في العالم !
      • برنامج Spy-The-Spy لرصد جميع الإضافات إلى مجلدات و...
      • تعرف على نضام Kali Linux و مميزاته
      • برنامج لمحاربة الكيلوجر Zemana AntiMalware
      • جهاز Raspberry Pi 2 يدعم ويندوز 10
      • أفضل تجميعات أجهزة الحاسب المنزلية للربع الأول من ...
      • دونلود بالاتوايت(AutoIt Mr-3amo Downloader V1.0)
      • اداة لتوليد داونلود بالاتوات Autoit Downloader
      • أداة مساعدة لتحويل السيرفر الى قيم base64 لمستعملي...
      • تعرف على الانترنت العميق والانترنت المظلم Dark Net...
      • WeChat تعزم منافسة WhatsApp
      • أدوبي تطلق تحديثًا أمنيًا لثغرة خطيرة في فلاش بلاير
      • أبل تطالب المطورين بتوفير تطبيقات أبل ووتش بحلول م...
      • لماذا نوت 4 لم يحصل على الأندرويد 5 إلى حد الأن ؟
      • سورس كود لبرنامج hide my ip من برمجتي المتواضعة
      • مايكروسوفت تبدء باطلاق ويندوز 10 للمطورين - downlo...
      • برنامج تشفير Autoit RunPE Generator
      • مثال للتطوير (متحكم لدودة الاتوات بالفجوال بيسك6)c...
  • ◄  2014 (6)
    • ◄  نوفمبر (6)
www.fxoption.net
Pro-Tech
يتم التشغيل بواسطة Blogger.

Ads 468x60px

Social Icons

من أنا

mohammed
عرض الملف الشخصي الكامل الخاص بي

المتابعون

Featured Posts

عداد زوار الموقع:

  • الصفحة الرئيسية
© 2014 Pro-Tech جميع الحقوق محفوظة
تصميم مدونة عرب ويب