
ثغرات خطيرة في البلوتوث تهدد خصوصية مستخدمي السماعات اللاسلكية!
وتبعا لصحيفة BleepingComputer قامت شركة 'ERNW' المتخصصة بالأمن السيبراني بنشر بعض التفاصيل التي تتعلق بهذه الثغرات، إذ اكتشف خبراء الشركة ثغرات متعددة في وحدة تحكم البلوتوث (Bluetooth Controller) من شركة 'Airoha' المُستخدمة في عشرات النماذج من السماعات، وطالت المخاطر 29 نموذجا من السماعات من علامات تجارية كبرى مثل:Beyerdynamic وBose وSony وMarshall وJabra وJBL وJlab وEarisMax وMoerLabs وTeufel.
وأوضح الخبراء أن المهاجمين يمكنهم استغلال الثغرات المسجلة تحت الرموز (CVE-2025-20700، CVE-2025-20701، CVE-2025-20702)، وبمجرد تواجدهم ضمن نطاق البلوتوث لسماعة الضحية، يتمكن قراصنة الإنترنت من اعتراض الإشارة والتحكم بالسماعات، مايسمح لهم بالتنصت على المكالمات الهاتفية وسرقة البيانات الشخصية للمستخدمين.
من جهتهم قال خبراء ERNW بأن:'مجرد فكرة أن شخصا ما قد يخترق سماعاتك ويتصل بهاتفك لإجراء مكالمات أو للتجسس عليك – تعد فكرة مقلقة للغاية'، لكن نوهوا إلى أن عملية الاختراق تتطلب امتلاك المهاجم لمعدات خاصة ومهارات عالية في الاختراق.
وتشير المعلومات المتوفرة إلى أن شركة 'Airoha' قد أبلغت بالمشكلة، وأصدر مهندسوها تحديثا أمنيا لمعالجة الثغرات البرمجية المذكورة.
المصدر: لينتا.رو

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة

أخبار السياحة
منذ 3 أيام
- أخبار السياحة
ثغرات خطيرة في البلوتوث تهدد خصوصية مستخدمي السماعات اللاسلكية!
حذّر خبراء التقنية من وجود بعض الثغرات في تقنيات البلوتوث، تتيح اختراق السماعات اللاسلكية. وتبعا لصحيفة BleepingComputer قامت شركة 'ERNW' المتخصصة بالأمن السيبراني بنشر بعض التفاصيل التي تتعلق بهذه الثغرات، إذ اكتشف خبراء الشركة ثغرات متعددة في وحدة تحكم البلوتوث (Bluetooth Controller) من شركة 'Airoha' المُستخدمة في عشرات النماذج من السماعات، وطالت المخاطر 29 نموذجا من السماعات من علامات تجارية كبرى مثل:Beyerdynamic وBose وSony وMarshall وJabra وJBL وJlab وEarisMax وMoerLabs وTeufel. وأوضح الخبراء أن المهاجمين يمكنهم استغلال الثغرات المسجلة تحت الرموز (CVE-2025-20700، CVE-2025-20701، CVE-2025-20702)، وبمجرد تواجدهم ضمن نطاق البلوتوث لسماعة الضحية، يتمكن قراصنة الإنترنت من اعتراض الإشارة والتحكم بالسماعات، مايسمح لهم بالتنصت على المكالمات الهاتفية وسرقة البيانات الشخصية للمستخدمين. من جهتهم قال خبراء ERNW بأن:'مجرد فكرة أن شخصا ما قد يخترق سماعاتك ويتصل بهاتفك لإجراء مكالمات أو للتجسس عليك – تعد فكرة مقلقة للغاية'، لكن نوهوا إلى أن عملية الاختراق تتطلب امتلاك المهاجم لمعدات خاصة ومهارات عالية في الاختراق. وتشير المعلومات المتوفرة إلى أن شركة 'Airoha' قد أبلغت بالمشكلة، وأصدر مهندسوها تحديثا أمنيا لمعالجة الثغرات البرمجية المذكورة. المصدر: لينتا.رو

أخبار السياحة
منذ 6 أيام
- أخبار السياحة
قانون جديد يمنح المواطنين ملكية أجسادهم وأصواتهم فى الدنمارك
الضوي أحمد في خطوة تشريعية هي الأولى من نوعها على مستوى العالم، أعلنت الحكومة الدنماركية عن خطط لمنح مواطنيها حقوق ملكية قانونية على أجسادهم وملامحهم وأصواتهم. الدكتور وليد حجاج خبير أمن المعلومات ومستشار الهيئة الاستشارية العليا للأمن السيبرانى وتكنولوجيا المعلومات، والملقب إعلاميا بصائد الهاكرز، كشف أن هذا القرار التاريخي يأتي كجزء من استراتيجية وطنية شاملة لمكافحة التزايد المقلق للمحتوى المنتج بواسطة الذكاء الاصطناعي، والمعروف باسم 'التزييف العميق' (Deepfake)، وما يمثله من تهديدات لخصوصية الأفراد وأمن المجتمع. وقال الدكتور وليد حجاج إنه من المتوقع أن يتم تقديم مشروع القانون الجديد إلى البرلمان الدنماركي في خريف عام 2025، بعد فترة من المشاورات العامة خلال فصل الصيف. ويحظى هذا التوجه بدعم واسع من مختلف الأطياف السياسية في البلاد. الدكتور وليد حجاج خبير أمن المعلومات تفاصيل القانون الجديد و أضاف خبير أمن المعلومات، أن التشريع المقترح يهدف إلى تعديل قانون حقوق النشر الحالي ليشمل بشكل صريح الحق في التحكم بالنسخ الرقمية للأشخاص. وبموجب القانون الجديد، سيتمتع كل مواطن دنماركي بالحقوق التالية: وأوضح: ملكية المظهر والصوت: سيمنح القانون الأفراد حقًا قانونيًا صريحًا في ملكية صورهم وملامح وجوههم وأصواتهم، مما يعني عدم إمكانية استخدامها أو تعديلها رقميًا دون موافقتهم. الحق في المطالبة بالإزالة: سيتمكن الأفراد من مطالبة المنصات عبر الإنترنت بإزالة أي محتوى مزيف تم إنشاؤه باستخدام ملامحهم أو أصواتهم دون إذن. فرض غرامات رادعة: ستواجه شركات التكنولوجيا والمنصات الرقمية التي تتقاعس عن إزالة المحتوى المزيف المبلغ عنه غرامات مالية كبيرة. الحق في التعويض: يفتح القانون الباب أمام الضحايا للمطالبة بتعويضات عن الأضرار التي لحقت بهم جراء استخدام صورهم أو أصواتهم في محتوى مزيف. وقد أكد وزير الثقافة الدنماركي، جاكوب إنجل-شميت، أن هذه الخطوة ترسل 'رسالة لا لبس فيها مفادها أن لكل شخص الحق في جسده وصوته وملامح وجهه'، مشيرًا إلى أن القوانين الحالية لم تعد كافية لتوفير الحماية في العصر الرقمي. استثناءات ومحفزات القرار من الجدير بالذكر أن القانون المقترح سيستثني الأعمال الفنية الساخرة والمحتوى الذي يندرج تحت إطار حرية التعبير، شريطة أن يتم توضيح أنه محتوى معدل أو ساخر بشكل جلي. وقالحجاج إن التحرك الدنماركي جاء استجابةً للمخاطر المتنامية لتقنيات التزييف العميق، والتي تشمل استخدامها في حملات التضليل السياسي، والابتزاز الجنسي، والتشهير، وسرقة الهوية. وتأمل الدنمارك أن تكون هذه المبادرة التشريعية نموذجًا يحتذى به في دول الاتحاد الأوروبي الأخرى، وتخطط لطرح هذه القضية للنقاش على المستوى الأوروبي خلال فترة رئاستها المقبلة للاتحاد.

أخبار السياحة
منذ 7 أيام
- أخبار السياحة
تحذير.. شبكات الواي فاي العامة خطر يهدد خصوصيتك
في ظل تزايد الاعتماد على الإنترنت في حياتنا اليومية، يضطر الكثيرون إلى استخدام شبكات الواي فاي العامة الموجودة في المقاهي والمطارات والفنادق. ومع سهولة الاتصال بهذه الشبكات تنطوي مخاطر عديدة على خصوصية المستخدمين وأمن بياناتهم. يستعرض هذا التقرير أبرز أنواع الهجمات الإلكترونية التي قد يتعرض لها المستخدم أثناء الاتصال بشبكات الواي فاي العامة و الإجراءات الاحترازية للحماية منها. دنيا وليد، عضو لجنة التحول الرقمي و الأمن السيبراني بمؤسسة القادة للعلوم الإدارية و التنمية، تتحدث لـ'موقع أخبار السياحة' في السطور القادمة عن أنواع الهجمات السيبرانية ومخاطر شبكات الواي فاي العامة.. أنواع الهجمات ومخاطرها التنصّت على الحركة (Eavesdropping): تعتمد هذه الطريقة على التقاط البيانات المنقولة بين جهازك ونقطة الوصول، مثل أسماء المستخدمين وكلمات المرور. إن شبكات الواي فاي العامة غالبًا ما تكون غير مُشفّرة، ما يسهل على المهاجمين قراءة المعلومات بوضوح. الرجل في الوسط (Man-in-the-Middle): يزيّف المهاجم نقطة الوصول أو يتوسّط بين الجهاز الفعلي للشبكة وجهازك، فيسمح لنفسه بقراءة وتعديل الرسائل قبل وصولها إلى الجهة المقصودة. وقد تتلقّى روابط خبيثة أو صفحات مزيفة تطلب منك تسجيل بياناتك الشخصية. نقطة وصول وهمية (Rogue Hotspot): ينشئ المهاجم شبكة واي فاي تبدو رسمية (مثل 'Coffee_Free_WiFi')، وعندما يتصل المستخدمون بها، يسيطر المهاجم على تدفّق البيانات ويستولي على المعلومات. حقن البرمجيات الخبيثة (Malware Injection): عبر نقاط الوصول غير المأمونة، قد يوجّهك المهاجمون إلى تحميل تطبيقات أو ملفات مصابة ببرمجيات خبيثة تستولي على جهازك أو تسرق بياناتك عند تشغيلها. دنيا وليد الإجراءات الاحترازية استخدام الشبكات المشفّرة فقط : اختر شبكات الواي فاي التي تطلب كلمة مرور، وفضّل تلك التي تعتمد معيار التشفير WPA2 أوWPA3. اختر شبكات الواي فاي التي تطلب كلمة مرور، وفضّل تلك التي تعتمد معيار التشفير WPA2 أوWPA3. تفعيل VPN ( الشبكة الافتراضية الخاصة ): تُشفّر بياناتك بالكامل أثناء انتقالها عبر الإنترنت، مما يصعّب على المهاجمين التنصّت أو التلاعب بها. تُشفّر بياناتك بالكامل أثناء انتقالها عبر الإنترنت، مما يصعّب على المهاجمين التنصّت أو التلاعب بها. التحقّق من اسم الشبكة : قارِن اسم الشبكة المعروض في جهازك مع الاسم الذي يقدّمه العاملون في المقهى أو الفندق، لتجنّب الشبكات الوهمية. قارِن اسم الشبكة المعروض في جهازك مع الاسم الذي يقدّمه العاملون في المقهى أو الفندق، لتجنّب الشبكات الوهمية. تعطيل مشاركة الملفات والطابعات : في إعدادات جهازك، أوقف ميزة 'مشاركة الملفات' و'اكتشاف الشبكات' لتقلّل من فرص وصول المهاجم إلى ملفاتك المحلية. في إعدادات جهازك، أوقف ميزة 'مشاركة الملفات' و'اكتشاف الشبكات' لتقلّل من فرص وصول المهاجم إلى ملفاتك المحلية. تحديث النظام والتطبيقات بانتظام : تعمل التحديثات على سدّ الثغرات الأمنية التي قد يستغلّها المهاجمون. تعمل التحديثات على سدّ الثغرات الأمنية التي قد يستغلّها المهاجمون. الوصول إلى المواقع عبر HTTPS فقط:تأكد من وجود ' في عنوان الموقع قبل إدخال أي بيانات شخصية. ختامًا، لا يمكن حظر استخدام الواي فاي العام تمامًا، لكن الوعي بالمخاطر وتطبيق الإجراءات الاحترازية البسيطة يكفيان لحماية خصوصيتك وأمان بياناتك أثناء تواجدك في الأماكن العامة.