Close Menu
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
فيسبوك X (Twitter) الانستغرام
الخليج العربي
  • الاخبار
    • اخبار الخليج
    • اخبار السعودية
    • اخبار العالم
    • اخبار المغرب العربي
    • اخبار مصر
  • المال والأعمال
  • التقنية
  • الرياضة
  • السياحة والسفر
  • الصحة والجمال
  • المزيد
    • ترشيحات المحرر
    • الموضة والأزياء
    • ثقافة وفنون
    • منوعات
الرئيسية»ترشيحات المحرر»4 طرق لحماية جهاز الراوتر من «الفخ الشرير».. «خلي بياناتك في أمان»
ترشيحات المحرر

4 طرق لحماية جهاز الراوتر من «الفخ الشرير».. «خلي بياناتك في أمان»

اسلام جمالبواسطة اسلام جمال31 مايو، 20252 دقائق
فيسبوك تويتر بينتيريست تيلقرام لينكدإن Tumblr واتساب البريد الإلكتروني
شاركها
فيسبوك تويتر لينكدإن بينتيريست تيلقرام البريد الإلكتروني

​

عمليات اختراق ضخمة لأجهزة الراوتر Wi-Fi تعرض لها الآلاف من المستخدمين، وأثرت بالفعل على أكثر من 9000 جهاز عالميا، وما زالت مستمرة، وحتى الآن، لم يتعرض سوى أجهزة توجيه Asus للهجوم من قبل القراصنة، حسبما أوردت صحيفة «The sun» البريطانية.

أجهزة الراوتر في خطر

بحسب الصحيفة، من غير الواضح ما الذي ينوي مجرمو الإنترنت فعله بأجهزة الراوتر التي يبلغ عددها نحو 10 آلاف جهاز والتي تمكنوا من السيطرة عليها، حيث تم اكتشاف عملية الاختراق بواسطة نظام الذكاء الاصطناعي المعروف باسم «sift» في شهر مارس، مما دفع المحللين إلى التحقيق.

يعمل المحللون لدى منصة الأمن السيبراني GreyNoise Enterprise، التي صممت الذكاء الاصطناعي، وقد تمكنوا بسرعة من تحديد اسم الاختراق وتسميته، حيث تقوم الشركة بجمع وتحليل بيانات المسح والهجوم على مستوى الإنترنت لتوفير رؤى حول التهديدات المحتملة، كما أطلق خبراء الأمن الذين يراقبون الوضع المستمر على الهجوم اسم «الفخ الشرير».

اختراق المحتالين لأجهزة الراوتر محصن

تمكن المهاجمون من الوصول إلى أجهزة التوجيه خلسة على مدار فترة زمنية، حيث بدا وصولهم محصنًا ضد إعادة التشغيل وتحديثات البرامج الثابتة، ويتيح هذا للمتسللين التحكم في الأجهزة المتأثرة مما يصعب حظرها أو إزالتها، وعلى الرغم من تحديد هوية الاختراق، إلا أن عدد الأجهزة المتأثرة لا يزال في ارتفاع، مما يشير إلى أن الاختراق لم يتم إيقافه.

كيفية البقاء آمنًا من المتسللين

يمكن البقاء آمنًا من المتسللين من خلال اتباع مجموعة من الطرق، حيث جاءت كالتالي:

1- قم بحماية أجهزتك وشبكاتك من خلال تحديثها باستمرار.

2- استخدم أحدث الإصدارات المدعومة، واستخدم برامج مكافحة الفيروسات وقم بالفحص بانتظام للحماية من تهديدات البرامج الضارة المعروفة.

3- استخدم المصادقة متعددة العوامل لتقليل تأثير اختراق كلمة المرور.

4- إعداد إمكانية مراقبة الأمان حتى تتمكن من جمع البيانات التي ستكون مطلوبة لتحليل عمليات اختراق الشبكة.

شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني

المقالات ذات الصلة

هبوط أول رحلة تجارية في الخرطوم بعد انقطاع دام 3 سنوات (فيديو)

3 فبراير، 2026

أول صورة لافتتاح معبر رفح.. و”حماس” تحذر من حصار جديد

2 فبراير، 2026

“حزب الله”: مهمة لجنة الميكانيزم تنحصر جنوب الليطاني فقط لا غير

2 فبراير، 2026

بين الكنائس والمساجد.. البحرين تخطو قدما في تعزيز الأخوة الإنسانية

2 فبراير، 2026

بيان عربي إسلامي بعد انتهاكات إسرائيل لوقف إطلاق النار في غزة

1 فبراير، 2026

تونس.. وزارة الدفاع تحذر من التواجد بالمنطقة الحدودية العازلة دون ترخيص

1 فبراير، 2026
اقسام الموقع
  • اخبار التقنية (7٬223)
  • اخبار الخليج (39٬322)
  • اخبار الرياضة (57٬613)
  • اخبار السعودية (29٬105)
  • اخبار العالم (32٬696)
  • اخبار المغرب العربي (32٬833)
  • اخبار مصر (2٬994)
  • الاخبار (16٬049)
  • السياحة والسفر (34)
  • الصحة والجمال (19٬115)
  • المال والأعمال (272)
  • الموضة والأزياء (234)
  • ترشيحات المحرر (5٬191)
  • تكنولوجيا (3)
  • ثقافة وفنون (41)
  • علوم وتكنولوجيا (1)
  • غير مصنف (32٬118)
  • منوعات (4٬700)
© 2026 الخليج العربي. جميع الحقوق محفوظة.
  • سياسة الخصوصية
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter