آخر الأخبار
  الأردن يؤكد وقوفه مع لبنان ويحمل الاحتلال مسؤولية التبعات   الأردن ينفذ إنزال جوي لمساعدات إنسانية على جنوب قطاع غزة   إعلان حكومي هام بخصوص أسماء الطلبة المرشحين للاستفادة من المنح الخارجية   تفاصيل حالة الطقس حتى الثلاثاء   عائلات لبنانية تنام في العراء تروي كابوس ليلة الغارات   بيان صادر عن "الخارجية الاردنية" يحذر من جر المنطقة إلى أتون حرب إقليمية   العيسوي: الملك وضع المجتمع الدولي أمام مسؤولياته السياسية والإنسانية تجاه الجرائم الإسرائيلية في فلسطين والمنطقة   تعرف على "هاشم صفي الدين" إبن خالة نصرالله المرشح الاقوى لخلافته   الصفدي يبحث مع نظيره السوري محاربة تهريب المخدرات   الأردن .. الحبس 12 عاما لمتهم صفع والدته وحاول قتلها   الشوبكي يرجح تخفيض سعر البنزين والديزل (3-4) قروش   الخارجية تكشف تفاصيل سرقة السفارة الأردنية في باريس   سماء الأردن بقمرين يوم غد الأحد   إلى كم وصل سعر كيلو البطاطا في السوق المركزي؟   محدث الحكومة: مراكز الخدمات الحكومية ستشمل كل مناطق المملكة   وزير الداخلية يتفقد جسر الملك حسين   بيان صادر عن بلدية إربد الكبرى بشأن "حسبة الجورة"   تحذير من هيئة تنظيم النقل البري لسائقي خط عمان الشام بيروت   انخفاض الطلب والعرض على الذهب بالأردن   التعليم العالي تعلن بدء تقديم طلبات إساءة الاختيار .. تفاصيل

"تحذير مرعب" لمستخدمي الواي فاي

{clean_title}
اكتشف خبير في أمن المعلومات ثغرات خطيرة في بروتوكول "WPA2" المسؤول عن حماية شبكات الـ"واي فاي"، تسمح للقراصنة باختراق هذه الشبكات وسرقة معلومات حساسة من الأجهزة المتصلة بها.

وبروتوكول "WPA2" نظام تشفير لحماية المعلومات عبر الأجهزة المتصلة بشبكات الـ"واي فاي".

والثغرة التي اكتشفها الباحث ماثي فانهوف من جامعة "كو لوفين" البلجيكية، تعيب شبكة الـ"واي فاي" ذاتها، وتجعل معلومات مثل أرقام البطاقات الائتمانية وكلمات السر والمحادثات ورسائل البريد الإلكتروني بين يدي القراصنة.

وحذر فانهوف من أن "أي جهاز متصل بشبكة واي فاي غير محصن"، مشيرا إلى أن القراصنة باستطاعتهم اختراق الأجهزة التي تعمل بأنظمة "أندرويد" و"لينوكس" و"ويندوز" و"أو إس إكس" وغيرها.

وكتب في ورقته البحثية: "الهجوم بإمكانه استهداف كل شبكات الواي فاي الحديثة المحمية"، لكنه أشار إلى أن القراصنة يلزمهم أن يكونوا في نطاق الشبكات حتى يتمكنوا من اختراقها.

وقال الباحث إن القرصان لا يتمكن فقط من السطو على معلومات من الأجهزة المتصلة بالشبكات، بل "بإمكانه أيضا بث برمجيات خبيثة على هذه الأجهزة".