Sandboxie: أداة مجانية تحميك من هجمات الاختراق
أمن تكنولوجيا المعلومات

Sandboxie: أداة مجانية تحميك من هجمات الاختراق

Sandboxie هي أداة مجانية تستخدم تقنية العزل لفصل التطبيقات عن إجراء التغييرات على ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

هجمات Ransomware: كلمات المرور الضعيفة تشكل أكبر خطر

هجمات القوة الغاشمة هي تقنية شائعة للقراصنة لتوزيع الفدية. زادت هجمات الفدية الكثير ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

إدوارد سنودن: "يستمر جمع البيانات!"

كشف إدوارد سنودن ، الذي كشف بعض أسرار وكالة الأمن القومي العليا ، عن كشف جديد. سنودن عاش في ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

Windows 10 1903: تقوم Microsoft بإصلاح الأخطاء التي أنشأتها بنفسها!

بعد فشل Microsoft في إصلاح خطأ يتعلق بـ Cortana يؤثر على Windows 10 ...
إقرأ المزيد
أمن تكنولوجيا المعلومات

باستخدام الأمر Ping: ما مدى أهمية اتصال أنظمة؟

يمكن فحص أنظمة التشغيل ومعرفة ما إذا كان يمكنك التحدث إليها باستخدام أمر Ping. ال ...
إقرأ المزيد
آخر المشاركات

يمكن أن تخون لوحة المفاتيح كلمات المرور الخاصة بك للمتسللين

كشفت دراسة جديدة أن المتسللين قادرون فقط على تعديل كلمات المرور الخاصة بك على الإنترنت من صوت ضربات المفاتيح الخاصة بك.

أحدث تهديد عبر الإنترنت هو استخدام المتسللين للهواتف المحمولة لتتبع ضربات المفاتيح الخاصة بهم ضحية. في الاختبارات ، تمكن الباحثون من تحديد ما تم كتابته بدقة رائعة باستخدام هاتف ذكي واحد فقط.

القراصنة

قد يشكل تهديدًا خطيرًا للأشخاص الذين يستخدمون أجهزة الكمبيوتر المحمولة الأماكن العامة مثل المقاهي والمكتبات ووسائل النقل العام.

اكتشف خبراء الأمن السيبراني بجامعة ساذرن ميثوديست في تكساس أن الموجات الصوتية الناتجة عند الكتابة على لوحة مفاتيح يمكن تنزيلها بنجاح من هاتف ذكي.

ال إشارات صوتية يمكن بعد ذلك تحريرها والتي يمكن حظرها عن طريق الهاتف ، مما يسمح للقراصنة المتخصصين بفك رموز المفاتيح التي كانت تستخدم وما يكتبون.

تمكن الباحثون من فك شفرة الكثير مما كتبوه باستخدام لوحات المفاتيح القياسية و الهاتف الذكي - حتى في قاعة اجتماعات صاخبة حيث كان الآخرون يكتبون ويتحدثون.

وقال مؤلف الدراسة ، إريك لارسون: "لقد تمكنا من تحديد ما يكتبه الأشخاص بمعدل دقة للكلمة 41٪. ويمكننا تمديده - فوق 41٪ - من خلال النظر ، على سبيل المثال ، إلى أهم الكلمات 10 مما نعتقد أنها يمكن أن تكون. "

كشفت الأبحاث أن الأمر يستغرق ثوانٍ فقط للحصول على معلومات حول ما يكتبه شخص ما.

وقال البروفيسور لارسون: "بناءً على ما وجدناه ، أعتقد أنه يجب على صانعي الهواتف الذكية العودة إلى نقطة التصميم والتأكد من أنهم يعززون الخصوصية التي يمكن للناس من خلالها الوصول إلى هذه المستشعرات في الهاتف الذكي".

في محاولة لإنشاء سيناريو واقعي ، رتب الباحثون للقاء العديد من الأشخاص في قاعة المؤتمرات ، والتحدث مع بعضهم البعض وتدوين الملاحظات على جهاز كمبيوتر محمول.

وضعت على نفس الجدول كما كمبيوتر محمول أو الجدول الكمبيوتر منهم ، كان هناك ثمانية هواتف محمولة ، تقع على مسافة صغيرة جدا من الكمبيوتر.

لم يتم إعطاء المشاركين في الدراسة تعليمات حول ما يمكن قوله عند التحدث وتم السماح لهم باستخدام جمل صغيرة أو كاملة عند الكتابة. كانوا أيضًا قادرين على تصحيح أو تصحيح الأخطاء المطبعية ، ويتصرفون بشكل أساسي حسب ما يرون مناسبًا.

قال الأستاذ لارسون: "لقد ألقينا نظرة على الثغرات الأمنية التي قد تكون موجودة عندما يكون لديك هاتف ذكي معك.

"أردنا أن نعرف ما إذا كان ما تكتبه على الكمبيوتر المحمول أو أي لوحة مفاتيح لهذه المسألة يمكن أن تشعر به فقط الهواتف المحمولة الموجودة على نفس الطاولة.

تحتوي الهواتف المحمولة على أجهزة استشعار للكشف عن الاتجاه سواء كان في أحد البنوك أو إذا كانت في جيبه. تتطلب بعض المستشعرات من المستخدم منح إذن لتنشيطها ، ولكن العديد منها نشط دائمًا.

قال البروفيسور لارسون: "إنه ناجح ملاحظة هذا النوع من الأشياء يمكن أن يكون مخيفًا للغاية لأنه لا توجد طريقة لمعرفة ما إذا كنت قد تعرضت للغش بهذه الطريقة ".

تم نشر الدراسة في مجلة Interactive ، Mobile ، ويمكن ارتداؤها والتكنولوجيات في كل مكان.

شارك
هل لديك رأي؟ اترك تعليقك.

يسمح لك المؤلف بنسخ نصه فقط إذا أبلغت عن المصدر (SecNews.gr) ، كعنوان بريد إلكتروني (عنوان URL مباشر) من المقال.
تحديث في by
Teo Ehc

التقديم Teo Ehc

كن الطبعة محدودة.

التفاعلات القارئ

ترك الرد

لم يتم نشر عنوان بريدك الإلكتروني. Τα υποχρεωτικά πεδία σημειώνονται με *