شبكات- اليمنية تهدد بوقف رحلاتها للأردن وعيوب آيفون 15
تاريخ النشر: 1st, October 2023 GMT
تقديم: أحمد فاخوري
1/10/2023المزيد من نفس البرنامجشبكات- تسمم جماعي بعرس في العراق.. وعودة الجندي الأميركي الهاربplay-arrowمدة الفيديو 18 minutes 34 seconds 18:34شبكات – برج إيفل يحط الرحال بالمغرب وتضامن مع كاتب يمني موقوف في مصرplay-arrowمدة الفيديو 20 minutes 13 seconds 20:13شبكات – جريمة اغتصاب بشعة في لبنان وسيارة رياضية تعمل بالهيدروجينplay-arrowمدة الفيديو 21 minutes 31 seconds 21:31شبكات- فرنسا ستغادر النيجر.. ورسوب جماعي لطلاب أميركيينplay-arrowمدة الفيديو 20 minutes 53 seconds 20:53شبكات – لبنانيون غاضبون من الفنانة كارمن و"ناسا" تحتفي بعودة كبسولة من سطح "بينو"play-arrowمدة الفيديو 12 minutes 35 seconds 12:35نجل ترمب يعلن وفاة والده و"بقرة مبروكة" في مصرplay-arrowمدة الفيديو 16 minutes 48 seconds 16:48شبكات – فضيحة تأشيرات عمل إلى بولندا وقصة بيت نجا من كارثة درنةplay-arrowمدة الفيديو 21 minutes 34 seconds 21:34من نحناعرض المزيدمن نحنالأحكام والشروطسياسة الخصوصيةسياسة ملفات تعريف الارتباطتفضيلات ملفات تعريف الارتباطخريطة الموقعتواصل معنااعرض المزيدتواصل معناأعلن معنارابط بديلترددات البثبيانات صحفيةشبكتنااعرض المزيدمركز الجزيرة للدراساتمعهد الجزيرة للإعلامتعلم العربيةمركز الجزيرة للحريات العامة وحقوق الإنسانقنواتنااعرض المزيدالجزيرة الإخباريةالجزيرة الإنجليزيالجزيرة مباشرالجزيرة الوثائقيةالجزيرة البلقانعربي AJ+
تابع الجزيرة نت على:
facebook-f-darktwitteryoutube-whiteinstagram-whiterss-whiteجميع الحقوق محفوظة © 2023 شبكة الجزيرة الاعلاميةالمصدر: الجزيرة
كلمات دلالية: arrowمدة الفیدیو
إقرأ أيضاً:
هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.
بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.
اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوماستهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:
هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.
استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.
سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).
التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.
التوسع في اختراق شبكات متعددةوجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.
ثغرة أخرى في شبكة Wi-Fi للضيوففي محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.
توصيات لتعزيز الأمنيوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.
"هجوم الجار الأقرب" يعكس التهديدات الجديدةيمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.