0

تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ? أو إن ماكينة الق

حل عملي للشركات

هل تملك شركتك عدة حواسيب دون رؤية حقيقية لما يجري عليها؟

شركة كونترول منصة محلية تمنح المؤسسة رؤية مركزية وتحكما عمليا في الأجهزة، ونشاط الملفات، واستعمال USB، والتنبيهات، والنسخ الاحتياطي، من لوحة واحدة.


CharikaControl is a local control platform for companies that need real visibility over devices, file activity, USB usage, alerts, and backups. Learn More

تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ? أو إن ماكينة القهوة الذكية في مكتبك تكون السبب في اختراق كامل للشب

تخيل تفتح صورة أو فيديو عادي مرسل لك… وفجأة جهازك كله يصير تحت سيطرة مخترق مجهول! ?

أو إن ماكينة القهوة الذكية في مكتبك تكون السبب في اختراق كامل للشبكة! ☕?

في عالم #الامن_السيبراني، كل شيء ممكن يكون تهديد. استعد لمواقف غريبة وغير متوقعة راح تفاجئك. ? https://t.co/oNestcQEI8

1.هجمات بالفيديو أو الصور الملوثة بالبرمجيات الخبيثة:

يمكن أن تحتوي الصور أو مقاطع الفيديو على برمجيات خبيثة تستغل ثغرات في الجهاز بمجرد فتحها.

المصدر: تقرير شركة Symantec عن البرمجيات الخبيثة المخبأة في ملفات الوسائط (Symantec Threat Report 2023).

2.اكتشاف بيانات حساسة في أماكن غير متوقعة:

مثل العثور على كلمات مرور مكتوبة على ورقة ملصقة بشاشة أحد الموظفين، وهو أمر يبدو بسيطًا لكنه يمثل ثغرة أمنية كبيرة.

المصدر: تقرير من SANS Institute حول الأخطاء البشرية في الأمن السيبراني (SANS Security Awareness Report).

3.اختراق الأجهزة عبر سماعات الرأس:

المخترقون يمكنهم استخدام الموجات الصوتية في سماعات الرأس لتحويلها إلى ميكروفونات والتجسس على المحادثات.

المصدر: بحث منشور من جامعة بن غوريون حول تحويل سماعات الرأس إلى ميكروفونات (Ben-Gurion University Research, 2016).

4.هجمات من أجهزة غير متصلة بالإنترنت:

تقنيات مثل “Air-Gap Attacks” تُستخدم لاختراق أجهزة غير متصلة بالإنترنت عبر إشارات صوتية أو ضوئية.

المصدر: دراسة حول Air-Gap Attacks من شركة Kaspersky (Kaspersky Security Report 2021).


شعيب بن فارس

0 Blog posts