آخـــر الــمــواضــيــع

النتائج 1 إلى 4 من 4

الموضوع: اختراق الأجهزة العاملة بتقنية بلوتوث

  1. #1
    عضو فعال الصورة الرمزية ملانـة
    تاريخ التسجيل
    Feb 2004
    المشاركات
    308
    قوة التمثيل
    268
    <font color='#000000'>السلام عليكم و رحمة الله و بركاته...

    وصلني هالإيميل و حسيت بانه بيفيد الأعضاء لو إني شوي مب مقنعة به.. و السبب بتعرفونه في آخر الموضوع..


    <table cellspacing=0 cellpadding=5 width=574 border=0>
    <tbody>
    <tr>
    <td dir=rtl align=middle width=563 height=5><img height=338 src="http://www.resalh.com/arabic-site/news/news_images/nokia%206600.jpg" width=223></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">عرض مجموعة من الهاكرز سموا أنفسهم فليكسيليس </span></font><font face=arial color=red size=4><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">flexilis</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> بندقية صممت لاختراق الأجهزة العاملة بتقنية بلوتوث </span></font><font face=arial color=red size=4><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">bluetooth</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> وسموا هذه البندقية بلو سنايبر </span></font><font face=arial color=red size=4><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">bluesniper</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">يمكن لهذه البندقية استهداف أي جهاز جوال يدعم بلوتوث على مسافة تصل إلى ميل ونصف وسرقة البيانات الموجودة على الهاتف الضحية كدفتر العناوين والرسائل وغيرها.. كما يمكنه زرع رسائل داخل الجهاز..</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">الخطير في الأمر أن المهاجم يستطيع استخدام الهاتف الضحية لإجراء اتصال إلى أي هاتف آخر دون أن يشعر صاحب الجهاز.. تخيل أنك جالس مع شخص ما في مطعم وهاتفك في جيبك أو على الطاولة وقام المهاجم بالتحكم في جهازك للقيام بمكالمة إلى هاتفه دون أن تشعر وعندما يرد المهاجم سيصبح هاتفك جهازاً للتصنت يمكن المهاجم من الاستماع إلى كل ما يدور بينك وبين صديقك في المطعم.. ومعظم الهجمات يمكن أن تتم بدون ترك أي أثر للمهاجم.</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p class=msonormal dir=rtl style="direction: rtl; unicode-bidi: embed; text-align: justify"><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">قبل فترة قام باحث ألماني بتطوير برنامج سماه </span></font><font face=arial color=red size=4><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">bluebug</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> يمكنه التحكم في الأجهزة الجوالة العاملة بنظام بلوتوث وتحويلها إلى أجهزة تصنت عن بعد. مثلاً من خلال كمبيوتر محمول يمكن تشغيل البرنامج للتحكم في هاتف جوال للقيام بمكالمة إلى المهاجم دون أن يشعر الضحية بذلك وبالتالي يستطيع المهاجم التصنت على المحادثات التي تتم بالقرب من الهاتف الجوال</span><span style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> </span><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: arabic transparent">بالطبع سيظهر رقم هاتف المهاجم في فاتورة الضحية.. لكن بعد فوات الأوان.. ومن الصعب أن يتذكر الضحية حينها هل اتصل أم لا بذلك الرقم وفي ذلك الوقت&#33; ويمكن أن يستخدم المهاجم شريحة جوال مؤقتة حتى لا تدل على شخصيته في حال اكتشاف الرقم.</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">يمكن للمهاجم أيضاً التجسس على مكالمات الضحية مع الأشخاص الآخرين وتسجيلها كما يمكنه إرسال رسائل من هاتف الضحية إلى أطراف أخرى دون أن ينتبه لذلك صاحب الجهاز.</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">تكون الهواتف الجوالة عرضة للهجوم والاختراق في حالة تمكين البلوتوث وضبطها على الوضع </span></font><font face=arial color=red size=4><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial">"</span><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">discoverable</span><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial">"</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> أو </span></font><font face=arial color=red size=4><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial">"</span><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">visible</span><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial">"</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> حيث أن الهاتف في هذا الوضع يكون مرئياً من قبل الأجهزة المتوافقة الموجودة ضمن مجال الاتصال ويسمح لها ذلك بالاتصال ببعضها وتبادل البيانات فيما بينها. ويمكن للمستخدم بالطبع أن يقوم بإيقاف وتعطيل هذا الوضع إلى</span></font><font face=arial color=red size=4><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial"> "</span><span dir=ltr style="font-size: 13.5pt; color: red; font-family: arial">off</span><span lang=ar-sa style="font-size: 13.5pt; color: red; font-family: arial">"</span></font><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;"> لكن بعض أجهزة نوكيا يمكن اختراقها حتى لو كانت على وضع التعطيل.. فكل ما يحتاجه المهاجم هو عنوان البلوتوث للجهاز الضحية وهو ما يمكن اكتشافه باستخدام بعض برامج الاختراق المتوفرة على الإنترنت.</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">من خلال التقارير المنشورة.. ظهر أن أسوأ الأجهزة في مقاومة هذه الهجمات هي أجهزة نوكيا وسوني اريكسون وظهرت بعض المشاكل في أجهزة موتورولا أيضاً بينما كانت أجهزة سيمنس أقوى الأجهزة في الحماية ضد هذه الهجمات.</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p align=justify><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">وقد قام مخترعو هذه البندقية بإجراء تجربة حية لإثبات إمكانية عملية الاختراق بواسطة بندقيتهم المزودة بهوائي موصل بجهاز كمبيوتر محمول يدعم بلوتوث (ويمكن وضعه في حقيبة على الظهر). حيث قام أحدهم بتصويب البندقية من نافذة في الدور الحادي عشر لأحد الفنادق في مدينة لاس فيجاس إلى موقف لسيارات الأجرة في الشارع المقابل وتمكن من جمع دفاتر العناوين من 300 جهاز هاتف نقال&#33;</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5>
    <p class=msonormal dir=rtl style="direction: rtl; unicode-bidi: embed; text-align: right"><font face="arabic transparent" color=navy size=4><span lang=ar-sa style="font-size: 13.5pt; color: navy; font-family: &#39;arabic transparent&#39;">وقد بدأت معظم الشركات المنتجة للهواتف النقالة بتحديث أجهزتها لمعالجة هذه المشكلة الأمنية.</span></font></p></td></tr></tbody></table>
    <table cellspacing=0 cellpadding=5 width=574 border=0>
    <tbody>
    <tr>
    <td dir=rtl align=middle width=563 height=5></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5><font color=navy size=4><span dir=ltr style="font-size: 13.5pt; color: navy"><img height=500 src="http://a1112.g.akamai.net/7/1112/492/2002091464/www.wired.com/news/images/full/bluesniper_f.jpg" width=375 align=baseline border=0 nosend="1"></span></font>


    <font face="arabic transparent" color=navy size=3><span lang=ar-sa style="font-size: 12pt; color: navy; font-family: &#39;arabic transparent&#39;">جون هيرينج يحمل بندقية </span></font><font face=arial color=red><span dir=ltr style="color: red; font-family: arial">bluesniper</span></font><font face="arabic transparent" color=navy><span lang=ar-sa style="color: navy; font-family: &#39;arabic transparent&#39;"> التي اخترعها مع أصدقائه</span></font></p></td></tr>
    <tr>
    <td dir=rtl align=middle width=563 height=5><font color=navy size=4><span dir=ltr style="font-size: 13.5pt; color: navy"><img height=375 src="http://a1112.g.akamai.net/7/1112/492/2002091464/www.wired.com/news/images/full/109_0948_f.jpg" width=500 align=baseline border=0 nosend="1"></span></font>


    <font face="arabic transparent" color=navy size=3><span lang=ar-sa style="font-size: 12pt; color: navy; font-family: &#39;arabic transparent&#39;">مكونات البندقية</span></font></p></td></tr></tbody></table>



    عرفتوا ليش ما اقتنعت به&#33;&#33;&#33;&nbsp; معقولة اللي يببا يتجسس بيشل مسدس شكبره وياه &#33;&#33;&#33; خيبة.. بينكشف من أول لحظه..&#33;&#33;

    بس أعتقد انهم بيحاولون يطورونه و يصغرون حجمه أو شكله بحيث انه ما ينشاف...



    فتحملوا على عماركم و موبايلاتكم اوجييييج...&#33;&#33;&#33;




    نــبـــاشـــة
    <img src="http://oasis.bindubai.com/emoticons/fa48.gif" border=0></font>
    ..ZaYEd... I Love You

  2. #2
    عضو فعال الصورة الرمزية حركات
    تاريخ التسجيل
    May 2004
    المشاركات
    334
    قوة التمثيل
    266
    <font color='#F660AB'>تستهدف التلفونات على بعد ميل ونص <img src="http://oasis.bindubai.com/emoticons/rock.gif" border=0>

    انا بعد موب امصدقه ..&nbsp;حتا لو صدق ابعيده عنا في المانيا

    </font>

  3. #3
    عضوية البكالوريا الصورة الرمزية ماوحشتك
    تاريخ التسجيل
    Jul 2002
    المشاركات
    2,093
    قوة التمثيل
    376
    <font color='#000000'><FONT color=#000000>
    <P align=center>

    حشى ما خلوا شي&nbsp; .. <IMG src="http://oasis.bindubai.com/emoticons/fa40.gif" border=0>

    تسـلمين اختي على هالمعلومات .. <IMG src="http://oasis.bindubai.com/emoticons/fa31.gif" border=0>

    والسموحه منج يالغاليه
    ماوحشتك</P></FONT></font>
    .

    { LOL The Pefect thing to type when there is nothing else to Say }

  4. #4
    القلب الطفولي
    زائر الصورة الرمزية القلب الطفولي
    <font color='#000080'>

    شكرا لج اختي على هالموضوع بس حبيت اعرف ما في&nbsp; برامج مضاده&nbsp; للاختراق او شي جي مثل الانتي فايرس مثلا ؟


    وشكرا لج مره&nbsp; ثانيه
    </p></font>

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 1 (0 من الأعضاء و 1 زائر)

مواقع النشر (المفضلة)

مواقع النشر (المفضلة)

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •