recent
أخبار ساخنة

شائعات عن ثغرة تسمح باختراق شبكات واي-فاي المحميّة بكلمات مرور

Home
شائعات عن ثغرة تسمح باختراق شبكات واي-فاي المحميّة بكلمات مرور

شائعات عن ثغرة تسمح باختراق شبكات واي-فاي المحميّة بكلمات مرور
شائعات عن ثغرة تسمح باختراق شبكات واي-فاي المحميّة بكلمات مرور


تُشير آخر الأخبار الصادرة إلى وجود ثغرة أمنية تسمح باختراق نظام الحماية الخاص بشبكات الإنترنت اللاسلكية، واي-فاي Wifi، وذلك حسبما ذكر مجموعة من الباحثين الأمنيين.
ورُصد وجود الثغرة في بروتوكول WPA2 المسؤول عن تشفير وقفل موزّعات الإشارة، وهو البروتوكول المستخدم في تأمين نسبة كبيرة جدًا من أجهزة الراوتر، الأمر الذي يعني خطر اختراقها.
ويتم استغلال الثغرة من خلال التلاعب بمفاتيح التشفير، الأمر الذي يسمح للمخترق الموجود ضمن نطاق الشبكة الدخول إليها دون علم المستخدم والتجسّس على جميع الملفات المتبادلة والبيانات طالما أنها غير مُشفّرة.
ولا يوجد إثبات عملي على صحّة تلك الإدعاءات، إلا أن موقع KrackAttacks سيقوم بنشر نتائج التجربة خلال وقت لاحق من يوم الاثنين، 16 أكتوبر/تشرين الأول الجاري، لشرح خطوات الاختراق.
ويُنصح في حالة نجاح استغلال الثغرة باستخدام شبكات VPN أولًا، وعدم تبادل البيانات الحسّاسة مع المواقع التي لا تستخدم بروتوكول HTTPS. كما يجب تحديث نظام تشغيل الراوتر فور صدور أي تحديث أمني، وتحديث أجهزة إنترنت الأشياء كذلك. ويُمكن لزيادة مستوى الأمان التأكد من قائمة الأجهزة المُتصلة بالشبكة لحظر أي جهاز غير معروف، وهي طريقة يدوية لا تفي بالغرض 100٪.
The latest news indicates a security vulnerability that could break the protection system for wireless Internet networks and Wi-Fi, according to a group of security researchers.
Monitoring of the vulnerability in the WPA2 protocol, which is responsible for encrypting and locking signal dispensers, is the protocol used to secure a very large proportion of routers, which means the risk of penetration.
The vulnerability is exploited by manipulating the encryption keys, allowing the hacker within the network to access them without user knowledge and spying on all files exchanged and data as long as they are not encrypted.
There is no practical proof of the authenticity of these claims, but KrackAttacks will publish the results of the trial later on Monday, October 16, to explain the penetration steps.
It is recommended that you exploit the vulnerability first by using VPN networks, and not to exchange sensitive data with sites that do not use HTTPS. The router's operating system must be updated as soon as any security update is made, and Internet devices update things as well. Increasing the security level can make sure the list of devices connected to the network to block any unknown device, a manual method that does not meet the goal of 100%.
google-playkhamsatmostaqltradent