من جهته قال المهندس "محمد مغربى" استشاري التأمين الرقمي والذكاء الاصطناعى، أن ما حدث هو استغلال لتكنولوجيا قديمة، وقال أنه لتوضيح تفجيرات أجهزة "البيجر" الخاصة بحزب الله بشكل مبسط، يمكن أن نفكر في الجوانب التقنية من الأمان السيبراني والهندسة العكسية للأجهزة اللاسلكية، والتى تضم :

- استغلال البنية التحتية للاتصالات
 


حيث أن أجهزة البيجر تعمل على ترددات معينة عشان تستقبل رسائل قصيرة، ويمكن للمهاجمين استغلال هذه الترددات، ويمكن أن يرسلوا إشارات مشفرة تستهدفها، مثل تقنية "التداخل اللاسلكي" (Jamming) لأجبار الأجهزة على العمل بشكل غير طبيعي، أو حتى تصدر أوامر خاطئة تجعل الأجهزة تنفجر.

2. الهندسة العكسية للأجهزة

الهندسة العكسية تعني دراسة الجهاز من الداخل لإكتشاف نقاط ضعفه، ويمكن أن يكون قد استخدم المهاجمين هذه الطريقة على أجهزة بيجر، حيث أن الثغرات في البرمجيات القديمة أو اللي مفيش فيها حماية كويسة ممكن تكون استخدمت لإصدار أوامر مباشرة للجهاز عشان يدمر الدوائر الكهربائية.

3. الهجمات السيبرانية المركبة

الهجوم يمكن أن يكون جزء من هجوم سيبراني مركب يجمع بين تقنيات متعددة، فمن الممكن  أن يكون المهاجمين استغلوا أنظمة التحكم عن بعد، مثل الأنظمة التي ترسل التحديثات أو تستقبل الأوامر، وذلك اذا امكنو من الوصول إلى النظام المركزي الذي يدير الأجهزة.

وفيما يتعلق باختراق الهواتف الذكية، أوضح مغربي أن لا يمكن الجزم بأن الأمر مستحيل، ولكنه بالغ الصعوبة في نفس الوقت، حيث أن الأجهزة الحديثة مثل الموبايلات تتضمن تشفيراً متقدماً وحماية قوية للبيانات، فأنظمة التشغيل مثل Android وiOS توفر حماية متعددة الطبقات ضد البرمجيات الضارة، مما يجعل من الصعب جداً اختراق الجهاز دون الحصول على وصول مباشر، مقارنة بأجهزة البيجر، التى غالباً ما تكون أقل تطوراً من حيث الأمان، مما يسهل على المهاجمين استغلال ثغراتها.

كما أن البنية التحتية للأجهزة مختلفة، فالهواتف الذكية تأتى مع أنظمة حماية مدمجة لمراقبة وتحليل الأنشطة المشبوهة، مثل التطبيقات المشبوهة أو الاتصالات غير المعتادة، أما أجهزة البيجر، يمكن أن تفتقر إلى مثل هذه الأنظمة المتقدمة، مما يجعلها عرضة لهجمات تستهدف ترددات معينة أو ثغرات محددة.

كما تتميز الهواتق باستخدام بروتوكولات أمان متقدمة لتأمين الاتصالات، التهديدات غالباً ما تأتي من التطبيقات أو الروابط الضارة، أما أجهزة البيجر، فتكون في بعض الأحيان أكثر عرضة للاختراق من خلال إرسال إشارات مشفرة تستهدف تردداتها المحددة.







المصدر: اليوم السابع

كلمات دلالية: بيجر لبنان احداث لبنان اختراق تفجير بيجر أجهزة البیجر یمکن أن

إقرأ أيضاً:

مفاجأة العام 2025.. «آبل وسامسونج» تكشفان تقنيات غير متوقعة بالهواتف الذكية

على الرغم من أن هواتف آيفون وسامسونج قد وصلت إلى مرحلة متقدمة تقنيًا، إلا أن الهواتف الذكية لم تشهد تغييرات كبيرة في السنوات الأخيرة مع الاستمرار في إعادة استخدام نفس التصاميم ما يشير إلى دخول الشركات في مرحلة من الاستقرار والركود.

ومن المتوقع، مستقبلاً، وفق تقرير لموقع “إنديان إكسبرس” أن تظل تصاميم وأغراض الهواتف الذكية كما هي إلى حد كبير، مع تحسينات تدريجية في الأجهزة والبرمجيات مع كل جيل جديد.

ومع ذلك، تستمر شركات الهواتف في تحقيق أرقام قياسية من الأرباح كل ربع سنة، ويستمر السوق في التحول نحو الهواتف الفاخرة، مما يزيد من متوسط سعر البيع في مناطق مثل الهند وجنوب شرق آسيا.

وفي الوقت نفسه، تواجه الشركات ضغوطًا متزايدة من الهيئات التنظيمية لتغيير نماذج الأجهزة وطرق العمل؛ مما يتطلب منها تعزيز تجربة المستخدم للحفاظ على اهتمام المستهلك.

كما تشير التوقعات إلى أن الهواتف الذكية في عام 2025 قد لا تكون مختلفة بشكل جوهري عن الموديلات الحالية، ولكنها قد تكون أكثر تطورًا في الذكاء الاصطناعي، مع تحسينات في التطبيقات والواجهات الموجهة لتقديم تجربة مخصصة.

ويُتوقع تقديم تصاميم أنحف وتحسينات في تكنولوجيا البطاريات، بالإضافة إلى تعزيز الحماية ضد الاحتيال الإلكتروني والمكالمات المزعجة.

إلا أن كلًا من آبل وسامسونج قد تثيران مفاجأة في عام 2025 من خلال طرح نماذج “أنحف”، مثل iPhone 17 Slim وGalaxy S25 Slim.

ولتحقيق هذه التصاميم النحيفة، قد يتعين على الشركات إعادة تصميم الهواتف بشكل جذري، وهو ما قد يستدعي الاستغناء عن بعض الميزات التقليدية مثل درج بطاقة SIM أو الأزرار المادية، وربما اعتماد أنظمة كاميرا أو بطاريات جديدة.

كما سبق لشركة آبل أن جربت تصميمًا نحيفًا مع جهاز iPad Pro الذي يبلغ سمكه 5.1 ملم فقط. وسيُظهر الوقت ما إذا كانت آبل ستتمكن من تقديم هاتف ذكي أنحف من دون التنازل عن الجودة المعتادة.

كما بدأت الشركات التقنية في عام 2024 إدماج تقنيات الذكاء الاصطناعي في الهواتف الذكية، إلا أن التنفيذ لم يكن مثاليًا، إذ لم تظهر أي ميزة لتقنية الذكاء الاصطناعي بشكل بارز.

لكن في 2025، يتوقع حدوث تحسن في التكامل بين الذكاء الاصطناعي وواجهة المستخدم، سواء من خلال المساعدين الصوتيين مثل “سيري و جيميني Siri وGemini” أو عبر إضافة وكلاء ذكيين للتفاعل مع التطبيقات.

وقد تزايدت هجمات برامج التجسس والبرمجيات الخبيثة على الهواتف الذكية في 2024، مع استغلال المهاجمين الثغرات في طرق مثل الرسائل القصيرة والمكالمات العشوائية.

وتستمر الشركات في تحسين الأمان عبر تشفير البيانات واستخدام التقنيات الحيوية. كما من المتوقع أن تصبح مميزات الأمان جزءًا لا يتجزأ من أنظمة التشغيل، لضمان حماية أفضل ضد التهديدات الإلكترونية.

وفي ظل الضغوط العالمية للحد من إدمان الهواتف الذكية، تعمل شركات التكنولوجيا على تطوير ميزات جديدة لتقليل تشتيت الانتباه. حيث قد نشهد في عام 2025 تطبيق ميزات تساعد المستخدمين على تقليل المقاطعات وحظر التطبيقات المزعجة أو تخصيص أوقات الراحة الذهنية.

كما تتوسع الأدوات التي تمنح الآباء مزيدًا من التحكم في كيفية استخدام الأطفال للهواتف.

التكنولوجيا القابلة للإصلاح
بدأت شركات مثل آبل وغوغل في استكشاف كيفية جعل هواتفها أكثر قابلية للإصلاح، وذلك من خلال تزويد المستخدمين بأدوات وإرشادات أفضل لتعديل أجهزتهم. ومن المتوقع أن تزداد هذه الجهود في 2025، مما يعزز استدامة المنتجات ويقلل من الحاجة للاستبدال السريع.

ومع ذلك، يظل هناك تساؤلات حول ما إذا كان هذا التحول سيؤدي إلى تحسين الجودة أم سيزيد من التكاليف على المستهلكين من خلال بيع قطع غيار ومجموعات إصلاح باهظة.

مقالات مشابهة

  • سامسونج وأبل.. تطوير بطاريات جديدة لتحقيق طفرة في عمر الهواتف الذكية
  • هل يتم فرض رسوم على التابلت واللاب توب والساعات الذكية؟.. الحكومة تكشف الحقيقة
  • تحذير مستخدمي الهواتف الذكية من تهديدات بطاقات NFC الخبيثة .. تفاصيل
  • مدينة صينية تحظر استخدام «الهواتف الذكية» في المدارس
  • ثورة الذكاء الاصطناعي في الهواتف الذكية لعام 2024
  • كاسبرسكي تحذر مستخدمي الهواتف الذكية من تهديدات بطاقات NFC الخبيثة
  • طال انتظارها.. ابتكارات ستغيِر مستقبل الهواتف الذكية في 2025
  • بعد الموبايلات.. موقف الساعات الذكية والتابات من الرسوم الجمركية
  • مفاجأة العام 2025.. «آبل وسامسونج» تكشفان تقنيات غير متوقعة بالهواتف الذكية
  • الرسوم الجمركية على الهواتف وارد الخارج .. هل تطبق على التابلت والساعات الذكية؟