• الصفحة الرئيسية
Logo
  • الرئيسية
  • تكنولوجيا
    • مقالات تقنية
    • جديد التكنولوجيا
    • هاردوير
  • البرامج
    • برامج التشفير
    • برامج الاختراق
    • برامج سطح المكتب
  • اسلاميات
    • مقالات اسلامية
    • البث المباشر
الصفحة الرئيسية مقالات تقنية برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

الكاتب mohammed في 9:20 م مقالات تقنية
السلام عليكم ورحمة الله
بسم الله الرحمان الرحيم 
والصلاة والسلام على اشرف خلق الله وعلى اله وصحبه وسلم

برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء

 

كشف باحثون في معهد فراونهوفر الألماني للأنظمة المدمجة وتقنيات الاتصالات عن نموذج لبرمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء.
وأوضح الباحثون أن البرمجية الخبيثة تستخدم إشارات الصوت غير المسموعة الصادرة عن الحواسب والسارية في الهواء للانتقال بين الحواسب القريبة من بعضها، مستخدمة مكبرات الصوت وأجهزة إدخال الصوت القياسية الموصولة في تلك الحواسب، بحسب تقرير إخباري، الأربعاء.
ونجح الباحثون بالمعهد الألماني في استخدام البرمجية في نقل بيانات من حاسب مصاب بتلك البرمجية الخبيثة إلى حاسب آخر على مسافة 65 قدماً، وذلك دون توصيل الجهازين بشبكة واحدة.
ويؤكد باحثو معهد فراونهوفر أن البرمجية الخبيثة قادرة على الانتقال ونقل البيانات بين الأجهزة عبر مسافات أكبر من 65 قدما، وذلك عبر تكرار الإشارات الصوتية غير المسموعة.
وكان الهدف الرئيسي من التجربة هو نقل البيانات عبر الصوت بين الأجهزة تحت الماء، إلا أن الباحثين قاموا بنقل التجربة إلى خارج الماء واستخدموا حواسب عادية لاختبار قدرة البرمجية الخبيثة على الانتقال بين الأجهزة غير المتصلة ببعضها.
ودفع نجاح التجربة، في استغلال فجوات الهواء والإشارات الصوتية غير المسموعة للانتقال بين الحواسب، الباحثين للتأكيد على أن تلك البرمجية تملك قدرة على الوصول إلى أنظمة الحوسبة المعزولة والشبكات المؤمنة بطرق غير تقليدية.
وتواجه البرمجية مشكلة في نقل الملفات ذات الأحجام الكبيرة، وذلك بسبب معدل نقل البيانات المنخفض الذي يفرضه استخدام الإشارات الصوتية، إلا أنها قابلة للبرمجة لاستهداف ملفات أو بيانات تتميز بصغر حجمها مثل معلومات الولوج إلى الحاسب أو أرقام الحسابات البنكية المسجلة على الجهاز المصاب.
يذكر أن الباحثين في المعهد الألماني وفروا مجموعة من الحلول التي يمكن استخدامها لمواجهة تلك البرمجية، منها استخدام مرشحات الصوت في أجهزة الصوت الموصولة بالحواسب، وذلك لمنع الاشارات عالية التردد من نقل البيانات.

 المصدر: العربية نيوز.

 


شارك المقال :
Tweet
✚

مقالات ذات صلة

التالي
المشاركةالتالية
السابق
المشاركة السابقة

1 تعليق لـ "برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير المتصلة ببعضها عبر الهواء"

  1. Unknown1 يناير 2016 في 10:37 م

    يعطيك الف عافيه

    ردحذف
    الردود
      رد
إضافة تعليق
تحميل المزيد...

تحويل كودإخفاء محول الأكواد الإبتساماتإخفاء

الاشتراك في: تعليقات الرسالة (Atom)
  • Facebook
  • twitter
  • googleplus
  • youtube
  • linkedin

الأكثر زيارة

  • كيف تشفر أقراص الكمبيوتر والـ USB وتضع كلمة سر بدون برامج
    كيف تشفر أقراص الكمبيوتر والـ USB وتضع كلمة سر بدون برامج
    السلام عليكم ورحمة الله والصلاة زالسلام على اشرف خلق الله وعلى اله وصحبه وسلم كيف تشفر أقراص الكمبيوتر والـ USB وتضع كلمة سر ب...
  • اداة Hexor AutoIt Converter  File To Hex
    اداة Hexor AutoIt Converter File To Hex
    السلام عليكم ورحمة الله والصلاة والسلام على اشرف خلق الله وعلى اله وصحبه وسلم Hexor AutoIt Converter  File To Hex اداة مسا...
  • آبل تعود إلى سامسونج من أجل صناعة مُعالجات آيفون وآيباد
    السلام عليكم ورحمة الله رغم الخلافات الكبيرة بين شركتي سامسونج وآبل ، إلا أن الأخيرة لا تستطيع الاستغناء عن سامسونج للحصول على بعض الأج...
  • سورس كود استغلال Builder Hworm2 Runpe vbs
    سورس كود استغلال Builder Hworm2 Runpe vbs
    بسم الله الرحمان الرحيم والصلاة والسلام على اشرف خلق الله محمد بن عبد الله (ص) وعلى اله وصحبه وسلم تسليما. سورس كود استغلال builder ...
  • سكريبت دونلود اون لاين للتطوير بالphp     scripte online create downloader
    سكريبت دونلود اون لاين للتطوير بالphp scripte online create downloader
    بسم الله الرحمان الرحيم  والصلاة والسلام على اشرف خلق الله محمد بن عبد الله(ص) وعلى اله وصحبه وسلم تسليما كثيرا.  سكريبت دونلود او...
  • PE To XOR تحويل الملف الى خوارزمية XOR
    PE To XOR تحويل الملف الى خوارزمية XOR
    بسم الله الرحمان الرحيم والصلاة والسلام على اشرف خلق الله محمد بن عبد الله (ص)وعلى اله وصحبه وسلم تسليما كثيرا. تحويل الملف الى ...

الأقسام

  • البث المباشر
  • برامج الاختراق
  • برامج التشفير
  • برامج سطح المكتب
  • جديد التكنولوجيا
  • مقالات تقنية
  • هاردوير

الأرشيف

  • ◄  2016 (3)
    • ◄  يوليو (1)
    • ◄  فبراير (2)
  • ▼  2015 (48)
    • ◄  سبتمبر (3)
    • ◄  يوليو (1)
    • ◄  أبريل (4)
    • ◄  مارس (10)
    • ▼  فبراير (30)
      • شاشة فيليبس (كيو إتش دي) 34 بوصة الجديدة تعطيك مسا...
      • برنامج اذكاري Adkari لسماع أذكار الصباح والمساء با...
      • اداة Hexor AutoIt Converter File To Hex
      • مايكروسوفت تقدم للطلاب تراخيص مجانية لاستخدام أوفي...
      • جوجل تمنع المحتوى الإباحي الصريح على مدونات البلوجر
      • كيف تشفر أقراص الكمبيوتر والـ USB وتضع كلمة سر بدو...
      • برمجية خبيثة يمكنها الانتقال بين أجهزة الحواسب غير...
      • ماهو السبام spam وماهي انواعه واشكاله
      • نظرة حول تركيب الملفات التنفيذية PE FILES) Portabl...
      • Toshiba تقدم ذاكرة فلاش بحماية مميزة
      • تعرّف على اول مدينة في العالم مغطاة بالـWifi مجاناً !
      • إستعراض و مراجعة لابتوب الالعاب اتش بي اومن (Omen)
      • أول مصباح موزع للواي فاي في العالم !
      • برنامج Spy-The-Spy لرصد جميع الإضافات إلى مجلدات و...
      • تعرف على نضام Kali Linux و مميزاته
      • برنامج لمحاربة الكيلوجر Zemana AntiMalware
      • جهاز Raspberry Pi 2 يدعم ويندوز 10
      • أفضل تجميعات أجهزة الحاسب المنزلية للربع الأول من ...
      • دونلود بالاتوايت(AutoIt Mr-3amo Downloader V1.0)
      • اداة لتوليد داونلود بالاتوات Autoit Downloader
      • أداة مساعدة لتحويل السيرفر الى قيم base64 لمستعملي...
      • تعرف على الانترنت العميق والانترنت المظلم Dark Net...
      • WeChat تعزم منافسة WhatsApp
      • أدوبي تطلق تحديثًا أمنيًا لثغرة خطيرة في فلاش بلاير
      • أبل تطالب المطورين بتوفير تطبيقات أبل ووتش بحلول م...
      • لماذا نوت 4 لم يحصل على الأندرويد 5 إلى حد الأن ؟
      • سورس كود لبرنامج hide my ip من برمجتي المتواضعة
      • مايكروسوفت تبدء باطلاق ويندوز 10 للمطورين - downlo...
      • برنامج تشفير Autoit RunPE Generator
      • مثال للتطوير (متحكم لدودة الاتوات بالفجوال بيسك6)c...
  • ◄  2014 (6)
    • ◄  نوفمبر (6)
www.fxoption.net
Pro-Tech
يتم التشغيل بواسطة Blogger.

Ads 468x60px

Social Icons

من أنا

mohammed
عرض الملف الشخصي الكامل الخاص بي

المتابعون

Featured Posts

عداد زوار الموقع:

  • الصفحة الرئيسية
© 2014 Pro-Tech جميع الحقوق محفوظة
تصميم مدونة عرب ويب