Close Menu
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
  • اخبار التقنية
  • الرياضة
  • الصحة والجمال
  • لايف ستايل
  • مقالات
  • منوعات
  • فيديو
الرئيسية»ترشيحات المحرر»4 طرق لحماية جهاز الراوتر من «الفخ الشرير».. «خلي بياناتك في أمان»
ترشيحات المحرر

4 طرق لحماية جهاز الراوتر من «الفخ الشرير».. «خلي بياناتك في أمان»

اسلام جمالبواسطة اسلام جمال31 مايو، 20252 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

​

عمليات اختراق ضخمة لأجهزة الراوتر Wi-Fi تعرض لها الآلاف من المستخدمين، وأثرت بالفعل على أكثر من 9000 جهاز عالميا، وما زالت مستمرة، وحتى الآن، لم يتعرض سوى أجهزة توجيه Asus للهجوم من قبل القراصنة، حسبما أوردت صحيفة «The sun» البريطانية.

أجهزة الراوتر في خطر

بحسب الصحيفة، من غير الواضح ما الذي ينوي مجرمو الإنترنت فعله بأجهزة الراوتر التي يبلغ عددها نحو 10 آلاف جهاز والتي تمكنوا من السيطرة عليها، حيث تم اكتشاف عملية الاختراق بواسطة نظام الذكاء الاصطناعي المعروف باسم «sift» في شهر مارس، مما دفع المحللين إلى التحقيق.

يعمل المحللون لدى منصة الأمن السيبراني GreyNoise Enterprise، التي صممت الذكاء الاصطناعي، وقد تمكنوا بسرعة من تحديد اسم الاختراق وتسميته، حيث تقوم الشركة بجمع وتحليل بيانات المسح والهجوم على مستوى الإنترنت لتوفير رؤى حول التهديدات المحتملة، كما أطلق خبراء الأمن الذين يراقبون الوضع المستمر على الهجوم اسم «الفخ الشرير».

اختراق المحتالين لأجهزة الراوتر محصن

تمكن المهاجمون من الوصول إلى أجهزة التوجيه خلسة على مدار فترة زمنية، حيث بدا وصولهم محصنًا ضد إعادة التشغيل وتحديثات البرامج الثابتة، ويتيح هذا للمتسللين التحكم في الأجهزة المتأثرة مما يصعب حظرها أو إزالتها، وعلى الرغم من تحديد هوية الاختراق، إلا أن عدد الأجهزة المتأثرة لا يزال في ارتفاع، مما يشير إلى أن الاختراق لم يتم إيقافه.

كيفية البقاء آمنًا من المتسللين

يمكن البقاء آمنًا من المتسللين من خلال اتباع مجموعة من الطرق، حيث جاءت كالتالي:

1- قم بحماية أجهزتك وشبكاتك من خلال تحديثها باستمرار.

2- استخدم أحدث الإصدارات المدعومة، واستخدم برامج مكافحة الفيروسات وقم بالفحص بانتظام للحماية من تهديدات البرامج الضارة المعروفة.

3- استخدم المصادقة متعددة العوامل لتقليل تأثير اختراق كلمة المرور.

4- إعداد إمكانية مراقبة الأمان حتى تتمكن من جمع البيانات التي ستكون مطلوبة لتحليل عمليات اختراق الشبكة.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

كيف تستخدم ChatGPT مستشارا ماليا لإدارة راتبك بكفاءة؟

15 يونيو، 2025

هتوفر وقت ومجهود.. 3 إعدادات ذكية تجعل هاتفك يعمل بشكل أفضل

15 يونيو، 2025

طريقة استخدام ميزة المساحة الخاصة على هاتف يعمل بنظام Android 15

15 يونيو، 2025

تنبيه زلازل.. «جوجل» تطلق ميزة جديدة بأجهزة نظام Wear OS القابلة للارتداء

15 يونيو، 2025

  على غرار TikTok.. «إنستجرام» يضيف ميزة مشاركة الأغاني على Spotify

15 يونيو، 2025

بشرى للسيدات.. «هيليكس» أول روبوت لفرز الخضراوات والطرود

15 يونيو، 2025
اقسام الموقع
  • Science (1)
  • اخبار الإمارات (1)
  • اخبار الامارات (1)
  • اخبار التقنية (7٬093)
  • اخبار الخليج (44٬142)
  • اخبار الرياضة (60٬744)
  • اخبار السعودية (31٬537)
  • اخبار العالم (34٬539)
  • اخبار المغرب العربي (34٬736)
  • اخبار طبية (1)
  • اخبار مصر (2٬689)
  • اخر الاخبار (6)
  • اسواق (1)
  • افلام ومسلسلات (1)
  • اقتصاد (6)
  • الاخبار (19٬001)
  • التعليم (1)
  • الخليج (1)
  • الدين (1)
  • السياحة والسفر (1)
  • السينما والتلفزيون (1)
  • الصحة والجمال (20٬281)
  • العاب (2)
  • العملات الرقمية (4)
  • الفن والفنانين (1)
  • القران الكريم (2)
  • المال والأعمال (13)
  • المال والاعمال (1)
  • الموضة والأزياء (1)
  • ترشيحات المحرر (6٬043)
  • تريند اليوم (4)
  • تعليم (4)
  • تكنولوجيا (6)
  • ثقافة وفن (2)
  • ثقافة وفنون (2)
  • غير مصنف (8)
  • فنون (1)
  • لايف ستايل (35٬256)
  • مال واعمال (5)
  • مطبخ جحا (2)
  • مقالات (7)
  • منوعات (4٬536)
  • ميديا (1)
  • نتائج مبارة (3)
© 2025 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter