مفتاح: مسيرة التغيير التي يتطلع اليها شعبنا ماضية للامام    من المرشح لخلافة محمد صلاح في ليفربول؟    منتسبوا وزارة الكهرباء والمياه تبارك الإنجاز الأمني في ضبط خلية التجسس    افتتاح بطولة 30 نوفمبر لالتقاط الأوتاد على كأس الشهيد الغماري    تركيا تعلن مقتل 20 من جنودها بتحطم طائرة شحن عسكرية في جورجيا    المنتصر يدعوا لإعادة ترتيب بيت الإعلام الرياضي بعدن قبل موعد الانتخابات المرتقبة    تألق عدني في جدة.. لاعبو نادي التنس العدني يواصلون النجاح في البطولة الآسيوية    دربحة وفواز إلى النهائي الكبير بعد منافسات حماسية في كأس دوري الملوك – الشرق الأوسط    الإخوان والقاعدة يهاجمان الإمارات لأنها تمثل نموذج الدولة الحديثة والعقلانية    جنود في أبين يقطعون الطريق الدولي احتجاجًا على انقطاع المرتبات"    إيفانكا ترامب في أحضان الجولاني    عالميا..ارتفاع أسعار الذهب مدعوما بتراجع الدولار    حضرموت.. تُسرق في وضح النهار باسم "اليمن"!    خبير في الطقس: برد شتاء هذا العام لن يكون كله صقيع.. وأمطار متوقعة على نطاق محدود من البلاد    القائم بأعمال رئيس هيئة مكافحة الفساد يكرم والد الشهيد ذي يزن يحيى علي الراعي    زيارة ومناورة ومبادرة مؤامرات سعودية جديدة على اليمن    عين الوطن الساهرة (2)..الوعي.. الشريك الصامت في خندق الأمن    احتجاج على تهميش الثقافة: كيف تُقوِّض "أيديولوجيا النجاة العاجلة" بناء المجتمعات المرنة في الوطن العربي    اليوم انطلاق بطولة الشركات تحت شعار "شهداء على طريق القدس"    إيران تفكك شبكة تجسس مرتبطة بالولايات المتحدة وإسرائيل    وزير الإعلام الإرياني متهم بتهريب مخطوطات عبرية نادرة    30 نوفمبر...ثمن لا ينتهي!    عسل شبوة يغزو معارض الصين التجارية في شنغهاي    تمرد إخواني في مأرب يضع مجلس القيادة أمام امتحان مصيري    حلّ القضية الجنوبية يسهل حلّ المشكلة اليمنية يا عرب    أبين.. الأمن يتهاوى بين فوهات البنادق وصراع الجبايات وصمت السلطات    الواقع الثقافي اليمني في ظل حالة "اللاسلم واللاحرب"    كلمة الحق هي المغامرة الأكثر خطورة    تغاريد حرة .. انكشاف يكبر واحتقان يتوسع قبل ان يتحول إلى غضب    "فيديو" جسم مجهول قبالة سواحل اليمن يتحدى صاروخ أمريكي ويحدث صدمة في الكونغرس    قاضٍ يوجه رسالة مفتوحة للحوثي مطالباً بالإفراج عن المخفيين قسرياً في صنعاء    قرار جديد في تعز لضبط رسوم المدارس الأهلية وإعفاء أبناء الشهداء والجرحى من الدفع    مشاريع نوعية تنهض بشبكة الطرق في أمانة العاصمة    ارشادات صحية حول اسباب جلطات الشتاء؟    انتقالي الطلح يقدم كمية من الكتب المدرسية لإدارة مكتب التربية والتعليم بالمديرية    قراءة تحليلية لنص "خطوبة وخيبة" ل"أحمد سيف حاشد"    النفط يتجاوز 65 دولارا للبرميل للمرة الأولى منذ 3 نوفمبر    مواطنون يعثرون على جثة مواطن قتيلا في إب بظروف غامضة    اليونيسيف: إسرائيل تمنع وصول اللقاحات وحليب الأطفال الى غزة    لملس يبحث مع وفد حكومي هولندي سبل تطوير مؤسسة مياه عدن    الحديدة أولا    قيمة الجواسيس والعملاء وعقوبتهم في قوانين الأرض والسماء    حكاية وادي زبيد (2): الأربعين المَطّارة ونظام "المِدَد" الأعرق    نائب وزير الشباب والرياضة يطلع على الترتيبات النهائية لانطلاق بطولة 30 نوفمبر للاتحاد العام لالتقاط الاوتاد على كأس الشهيد الغماري    عدن في قلب وذكريات الملكة إليزابيث الثانية: زيارة خلدتها الذاكرة البريطانية والعربية    البروفيسور الترب يحضر مناقشة رسالة الماجستير للدارس مصطفى محمود    5 عناصر تعزّز المناعة في الشتاء!    قراءة تحليلية لنص "خصي العقول" ل"أحمد سيف حاشد"    عالم أزهري يحذر: الطلاق ب"الفرانكو" غير معترف به شرعا    الدوري الاسباني: برشلونة يعود من ملعب سلتا فيغو بانتصار كبير ويقلص الفارق مع ريال مدريد    الشهادة .. بين التقديس الإنساني والمفهوم القرآني    ثقافة الاستعلاء .. مهوى السقوط..!!    الزعوري: العلاقات اليمنية السعودية تتجاوز حدود الجغرافيا والدين واللغة لتصل إلى درجة النسيج الاجتماعي الواحد    كم خطوة تحتاج يوميا لتؤخر شيخوخة دماغك؟    مأرب.. تسجيل 61 حالة وفاة وإصابة بمرض الدفتيريا منذ بداية العام    كما تدين تدان .. في الخير قبل الشر    الزكاة تدشن تحصيل وصرف زكاة الحبوب في جبل المحويت    "جنوب يتناحر.. بعد أن كان جسداً واحداً"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



احذروا شبكات «الواي فاي» - ابرز 5 مخاطر وتهديدات امنية ممكن أن تتعرضوا لها
نشر في مأرب برس يوم 30 - 08 - 2018

تتزايد الأشياء التي يقوم بها الناس عبر شبكة الإنترنت من مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيره، وذلك قد يجعل خطط بيانات الإنترنت التي نشترك فيها غير كافية، وهذا ما يدفع مستخدمي الإنترنت للبحث عن وسائل وصول إلى الإنترنت بدون تكلفة لإنجاز أعمالهم، فيقومون بالبحث عن شبكات الواي فاي العامة Public Wi-Fi Networks.
وفي بعض الأوقات لا يترك المكان الموجود به المستخدم أي خيار سوى استخدام شبكة واي فاي عامة، لنفترض أنك بحاجة إلى إرسال رد عاجل على رسالة بريد إلكتروني متوقف عليها العمل وليس أمامك خيار سوى استخدام شبكة الواي فاي الموجودة في ذلك المطار أو المقهى.
ولكن شبكات الواي فاي العامة Public Wi-Fi Networks تُمثل خطورة بالغة على مستخدميها، فهناك ضحايا بالآلاف وحوادث اختراق كثيرة تحدث دائمًا في الأماكن ذات شبكات الاتصال المجانية المشتركة، وأغلبية شبكات الاتصال المفتوحة الموزعة للإنترنت سواء في المقاهي أو في الأماكن العامة معرضة دائمًا لخطر الاختراق الكلي بل واختراق هاتفك أو حاسوبك كذلك بسهولة بالغة!
إليك 5 مخاطر وتهديدات أمنية أنت أكثر عرضة لها عند استخدامك شبكات الواي فاي العامة:
1- هجمات نقطة النهاية Endpoint Attacks:
يُعرف مزود شبكة الواي فاي، وكذلك أجهزة المستخدمين الذين يستخدمون اتصال الواي فاي باسم نقاط النهاية Endpoints، وهي ما يركز عليه المهاجمين في اختراق الشبكات اللاسلكية حيث يمكن لأي مخترق الوصول إلى جهازك عبر هذا الاتصال نفسه.
وعلى الرغم من أجهزتك – الحاسوب اللوحي أو الهاتف – التي تمثل نقاط نهاية قد تكون آمنة، إلا أنه يمكن للقراصنة الوصول إلى أي معلومات على الشبكة إذا تم اختراق أي من نقاط النهاية الأخرى. مما يجعلك غير مدرك أن جهازك قد تم اختراقه.
2- هجمات Packet Sniffers
تُسمى هذه الهجمات عادةً باسم محللي الحزم Packet analyzers، وهي عبارة عن برامج غير مألوفة تُستخدم لمراقبة حركة مرور الشبكة والمعلومات التي تمر عبرها، وتستخدم أيضًا لاختبار مدى قوة اتصال الشبكة.
ومع ذلك فإن هذه البرامج تعتبر أيضًا نقطة اختراق رائعة للقراصنة لسرقة معلومات المستخدمين مثل أسماء المستخدمين وكلمات المرور من خلال طريقة تعرف باسم الاصطياد الجانبي Side jacking.
3- هجمات Rogue WiFi
هي عبارة عن إعداد شبكة لاسلكية خبيثة من قِبل القراصنة بقصد واحد هو سرقة معلومات المستخدمين الذين يتصلون بهذه الشبكات. عادة ما يكون لدى Rogue WiFi أسماء تجعلها تبدو جذابة ومغرية للمستخدمين مما يغريهم بالاتصال على الفور.
4- هجمات التوأم الشرير Evil Twin
تعتبر هذه الطريقة من أشهر المخاطر التي تهدد شبكات الواي فاي والتي تشبه إلى حد ما Rogue WiFi، ولكن بدلاً من وجود أسماء جذابة بشكل غريب، يقوم المخترق بإعداد الشبكة المزيفة لتبدو تمامًا كشبكة موثوقة تعرفها، وربما استخدمتها في الماضي.
عندما تقوم بالاتصال عبر هذه الشبكة، فأنت في الواقع تتصل بشبكة وهمية ومن ثم تقوم بإعطاء القراصنة الوصول الكامل إلى المعلومات التي تم إرسالها أو استلامها على الشبكة مثل تفاصيل بطاقة الائتمان، والمعلومات المصرفية، وكلمات المرور للتطبيقات وجميع المعلومات الحساسة الأخرى.
5- هجوم الوسيط Man-in-the-middle Attack
يُعد هذا الهجوم من أشهر هجمات شبكات الواي فاي العامة والمعروف اختصارًا بهجوم MitM، وهو نوع من الإختراق يتسلل فيه القراصنة بين متحاورين على الشبكة دون علم كل منهما حيث يتم التلاعب بالبيانات المشتركة التي يتم تبادلها بين اثنين أو أكثر من المستخدمين الذين يعتقدون أنهم يتواصلون مع بعضهم البعض ولكن هناك طرف ثالث مطلع على كل ذلك. وتعتبر شبكات الواي فاي العامة التي ليس لديها بروتوكولات مصادقة متبادلة هي الأكثر عرضة لهجمات MitM.


انقر هنا لقراءة الخبر من مصدره.