???? ???? ?????? ????? ???? ?????? ????? ???? ????? ???? ?????? ?????? ??? ????? ???? ???? ?????? ???? ?????? ??? ????? ???? ?????? ?????

العودة   منتديات بنات العراق > الاقسام الاداريــه > منتدى RRS

منتدى RRS اخبار ومواضيع منقولة

 
 
أدوات الموضوع انواع عرض الموضوع
قديم 08-13-2019, 12:21 PM   #1

!•» śɩłȇɳț мσȯἣ «•!
||•Ŝ!ĹéИt~✿


alkap ~
 
الصورة الرمزية !•» śɩłȇɳț мσȯἣ «•!

العضوٌﯦﮬﮧ » 6
 التسِجيلٌ » Dec 2009
مشَارَڪاتْي » 160,236
 مُڪإني » بِلآدً آلًعَجًآئِبْ ..~
الًجنِس »
دولتي » دولتي Iraq
مزاجي » مزاجي
¬» مشروبك   cola
¬» قناتك action
мч ѕмѕ ~
خيرُ آلكلآمٍ مآ قلْ ودلً ..~
мч ммѕ ~
My Mms ~
  آوسِمتي » وسام ملكة المنتدى 

اوسمتي

Angry طريقتين غريبتين لإختراق الآي فون والماك بكل سهولة

بالنسبة لمعظم المستخدمين فإن الأمان الذي توفره التفاحة في أنظمتها iOS و MacOS هو أكثر من كاف لهم لكي يقوموا يأعمالهم اليومية بشكل آمن ودون القلق حول الوصول لبياناتهم الشخصية والحساسية ومع ذلك ظهرت بعض الثغرات التي يمكنها اختراق الآيفون والماك. حيث يبدو أن هناك هاكرز مصممين على إيجاد طريق غريبة ومبتكرة لتجاوز التعقيدات والقيود التي تضعها أبل لحماية بيانات مستخدميها. لكن إذا كنت أحد مستخدمي الآي فون أو أجهزة الماك فهل يجب أن أقلق؟

نقره لعرض الصورة في صفحة مستقلة

قبل أن نخوض في الطريقتين التي تم إكتشافهما لإختراق الآي فون والماك يجب أن تضع في إعتبارك أن تلك الطريقتين غير عمليتين ولا يمكن استخدامهما على نطاق واسع ولكنهما يُظهران مدى إصرار المخترقين ومستوى إبداعهم مهما كان غريباً من أجل تجاوز القيود والإجراءات الأمنية التي توفرها أبل على أجهزتها.

اختراق جهاز الماك

الطريقة الأولى تم إستخدام كابل لإختراق جهاز الماك وتم الإعتماد على كابل يعرف بإسم O.MG ويمكن الحصول عليه مقابل 200 دولار وهو عبارة عن كابل يو اس بي لايتنينج من شركة أبل ولكن تم تعديله بعض الشيء لكي يساعد المخترق على التحكم بجهاز الماك الخاص بالضحية بشكل سهل وعن بعد من خلال تشغيل الأوامر الضارة وإرسالها لجهاز الماك عبر إتصال واي فاي.

نقره لعرض الصورة في صفحة مستقلة

حيث يستجيب نظام التشغيل MacOS وأي نظام تشغيل آخر للكابلات والأجهزة الخارجية بإعتبارها مصممة لتوصيل أدوات ذكية وهذا يعني أن بإمكانها تلقي أوامر خارجية قادمة من أجهزة أخرى مثل هاتف ذكي يستخدمه المخترق لإرسال أوامر خبيثة على جهاز الماك ومن ضمن الأوامر يمكن للمخترق فتح صفحات غير حقيقية على الويب لسرقة بياناتك أو النقر على برمجية خبيثة يمكنها أن تتجسس عليك أو تقوم بسرقة معلوماتك الحساسة وغيرها من الأمور الخبيثة.

اختراق جهاز الآي فون

بالنسبة للطريقة الثانية فهي مصممة لإختراق جهاز الآي فون حيث نجح باحثون خلال مؤتمر Black Hat hacker المتخصص في أمور الحماية والإختراق في تجاوز نظام مصادقة بصمة الوجه Face ID الموجود في الآي فون خلال دقيقتين فقط.


قد يبدو الأمر مخيفاً لمستخدمي الآي فون، لكن في الواقع يتطلب الأمر لتنفيذ هذا الإختراق بنجاح أن يكون الضحية غارقا في النوم أو قد ابتلع حبة منوم لكي يذهب في نوم عميق وربما قد فقد الوعي لأن الإختراق يعتمد على قدرة الهاكر في وضع زوج من النظارات المخصصة على وجه الضحية لخداع نظام بصمة الوجه الخاص بالآي فون والإعتقاد بأن المستخدم مستيقظاً ويرغب في فتح جهاز الآيفون الخاص به.

هل ظهور الثغرات وطرق اختراق الآي فون تشعرك بالقلق؟ أم تراها طبيعية وتتم بواسطة خبراء متخصصين فقط وجهازك آمن؟


المصادر:


جميع الحقوق محفوظة ©آي-فون إسلام, 2019. | رابط الموضوع | التعليقات |
بطاقات: اختراق, آي-فون, ماك, هاكرز
!•» śɩłȇɳț мσȯἣ «•! غير متواجد حالياً  
التوقيع
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
نقره لعرض الصورة في صفحة مستقلة
 


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

تصميم : احمد الحمداني


الوقت حسب مدينة بغداد : الساعة الآن 12:37 PM.


vBulletin® Bnataliraq.net , Copyright 2000-2015

جميع الحقوق محفوظة لـ بنات العراق
منتج الاعلانات العشوائي بدعم من منتديات