تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ? أو إن ماكينة الق

تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ? أو إن ماكينة القهوة الذكية في مكتبك تكون السبب في اختراق كامل للشب

تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ?

أو إن ماكينة القهوة الذكية في مكتبك تكون السبب في اختراق كامل للشبكة! ☕?

في عالم #الامن_السيبراني، كل شيء ممكن يكون تهديد. استعد لمواقف غريبة وغير متوقعة راح تفاجئك. ? https://t.co/oNestcQEI8

1.هجمات بالفيديو أو الصور الملوثة بالبرمجيات الخبيثة:

يمكن أن تحتوي الصور أو مقاطع الفيديو على برمجيات خبيثة تستغل ثغرات في الجهاز بمجرد فتحها.

المصدر: تقرير شركة Symantec عن البرمجيات الخبيثة المخبأة في ملفات الوسائط (Symantec Threat Report 2023).

2.اكتشاف بيانات حساسة في أماكن غير متوقعة:

مثل العثور على كلمات مرور مكتوبة على ورقة ملصقة بشاشة أحد الموظفين، وهو أمر يبدو بسيطًا لكنه يمثل ثغرة أمنية كبيرة.

المصدر: تقرير من SANS Institute حول الأخطاء البشرية في الأمن السيبراني (SANS Security Awareness Report).

3.اختراق الأجهزة عبر سماعات الرأس:

المخترقون يمكنهم استخدام الموجات الصوتية في سماعات الرأس لتحويلها إلى ميكروفونات والتجسس على المحادثات.

المصدر: بحث منشور من جامعة بن غوريون حول تحويل سماعات الرأس إلى ميكروفونات (Ben-Gurion University Research, 2016).

4.هجمات من أجهزة غير متصلة بالإنترنت:

تقنيات مثل “Air-Gap Attacks” تُستخدم لاختراق أجهزة غير متصلة بالإنترنت عبر إشارات صوتية أو ضوئية.

المصدر: دراسة حول Air-Gap Attacks من شركة Kaspersky (Kaspersky Security Report 2021).


شعيب بن فارس

10 مدونة المشاركات

التعليقات