الجمعة, 04-أبريل-2025 الساعة: 05:50 م - آخر تحديث: 02:48 ص (48: 11) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
30 نوفمبر.. عنوان الكرامة والوحدة
صادق‮ ‬بن‮ ‬أمين‮ ‬أبوراس - رئيس‮ ‬المؤتمر‮ ‬الشعبي‮ ‬العام
الذكرى العاشرة للعدوان.. والإسناد اليمني لغزة
قاسم محمد لبوزة*
اليمن قَلَبَ الموازين ويغيّر المعادلات
غازي أحمد علي محسن*
عبدالعزيز عبدالغني.. الأستاذ النبيل والإنسان البسيط
جابر عبدالله غالب الوهباني*
حرب اليمن والقصة الحقيقية لهروب الرئيس عبدربه منصور هادي الى السعودية
أ.د عبدالعزيز صالح بن حبتور
البروفيسور بن حبتور... الحقيقة في زمن الضباب
عبدالقادر بجاش الحيدري
في ذكرى الاستقلال
إياد فاضل*
نوفمبر.. إرادة شعبٍ لا يُقهَر
أحلام البريهي*
فرحة عيد الاستقلال.. وحزن الحاضر
د. أبو بكر القربي
ثورة الـ "14" من أكتوبر عنوان السيادة والاستقلال والوحدة
بقلم/ يحيى علي الراعي*
المؤتمر الشعبي رائد البناء والتنمية والوحدة
عبدالسلام الدباء*
شجون وطنية ومؤتمرية في ذكرى التأسيس
أحمد الكحلاني*
ميلاد وطن
نبيل سلام الحمادي*
المؤتمر.. حضور وشعبية
أحمد العشاري*
علوم وتقنية
المؤتمر نت - خلل "مروع" في "واتس آب" يعرض رسائلك للخطر

المؤتمرنت -
خلل في "واتس آب" يعرض رسائلك للخطر
اكتُشف خلل في "واتس آب" يمكن أن يسمح للقراصنة بتصميم أداة تتيح تحرير وتعديل رسائل المستخدمين كما يريدون.

وفي مؤتمر أمن الإنترنت Black Hat في لاس فيغاس، أظهر باحثو الأمن السيبراني في Check Point Research كيف يمكن استغلال الخلل، حيث تحدثوا عن أداة تتيح تغيير النص ضمن الرسائل، قبل وصولها إلى المستلم.

وتسمح الأداة للقراصنة بتغيير كيفية تحديد مرسل الرسالة، ما يجعل من الممكن إسناد المحتوى إلى مصدر مختلف.

ويزعم الباحثون أنه يمكن استغلال الخلل في "واتس آب"، لتجريم شخص ما أو إبرام صفقة احتيالية، بالإضافة إلى القدرة على إنشاء ونشر معلومات خاطئة من مصادر موثوقة.

وأبلغت Check Point Research "واتس آب" عن الخلل هذا في نهاية عام 2018، ولكن الشركة المملوكة من قبل "فيسبوك" فشلت في معالجة المشكلة.

وفي مدونة خاصة، قال الباحثون: "نعتقد أن نقاط الضعف هذه لها أهمية قصوى وتتطلب الاهتمام". ورفضت "فيسبوك" التعليق على الخلل.

ولحسن الحظ، لا ينوي الباحثون إطلاق أداة اختراق "واتس آب" للعموم، حيث أُنشئت لإثارة النقاش. ومع ذلك، ما دام الخلل موجودا، فهناك خطر من قيام المتسللين بإنشاء أدواتهم الخاصة لاستغلال الثغرة الأمنية.

المصدر: ميرور









أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2025