Clixy
  • الرئيسية
  • الإعلانات
  • الاقسام
    • أثاث وديكور
    • الكترونيات وأجهزه منزليه
    • مطاعم وكافيهات
    • الموضه والجمال
    • خدمات – أعمال – اخرى
    • خدمات طبيه
    • سيارات وقطع غيار
    • عقارات
  • قناة Clixy
  • إعلان فيديو
  • منوعات
  • اتصل بنا
Clixy
  • الرئيسية
  • الإعلانات
  • الاقسام
    • أثاث وديكور
    • الكترونيات وأجهزه منزليه
    • مطاعم وكافيهات
    • الموضه والجمال
    • خدمات – أعمال – اخرى
    • خدمات طبيه
    • سيارات وقطع غيار
    • عقارات
  • قناة Clixy
  • إعلان فيديو
  • منوعات
  • اتصل بنا
Sign In Add Listing إعلان فيديو
بعد تفجيرات لبنان.. هل يمكن اختراق أجهزة التلفزيون واللابتوب والهاتف الذكي؟

بعد تفجيرات لبنان.. هل يمكن اختراق أجهزة التلفزيون واللابتوب والهاتف الذكي؟

  • مقالات

أثارت سلسلة الانفجارات الغامضة التي طالت أجهزة “البيجر” وأجهزة الاتصال اللاسلكية في لبنان تساؤلات واسعة حول مدى إمكانية استهداف الأجهزة الشخصية، مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، والتلفزيونات الذكية في هجمات مشابهة.
التفجيرات في لبنان شهدت لبنان موجتين من الانفجارات خلال يومي الثلاثاء والأربعاء، حيث استهدفت الموجة الأولى أجهزة النداء “البيجر”، وأسفرت عن 12 قتيلاً.
أما الموجة الثانية، فقد استهدفت أجهزة الاتصال اللاسلكية “ووكي توكي”، ما أدى إلى مقتل 25 شخصاً، لترتفع حصيلة الضحايا إلى 37 قتيلًا وأكثر من 3500 جريح.
هل يمكن استهداف الأجهزة الشخصية؟
أكد خبير أمن المعلومات الدكتور وليد حجاج أن استهداف الهواتف الذكية وأجهزة اللابتوب في سيناريو مماثل لما حدث في لبنان هو أمر “غير عملي”. وأوضح أن تفجيرات أجهزة “البيجر” و”اللاسلكي” تمت نتيجة تفخيخ مسبق، وهو ما جعل الهجمات ممكنة ومدمرة.
“استهداف الأجهزة الشخصية صعب”
أشار حجاج إلى أن الهواتف الذكية وأجهزة اللابتوب لا يمكن تفجيرها بدون عملية تفخيخ مسبقة، وأن التفجير عن بعد قد يؤدي فقط إلى مشكلات بسيطة، مثل سخونة البطارية أو انفجارها بشكل محدود، ما قد يسبب إصابات طفيفة لا تقارن بما حدث في لبنان.
“التفخيخ المسبق وعملية “مايكروشيب”
يعتقد حجاج أن الأجهزة التي انفجرت في لبنان تم تزويدها بشرائح دقيقة (مايكروشيب) داخلها، ما سمح للجهة المنفذة بالتواصل مع هذه الشرائح وتفجيرها عن بعد. هذا الأسلوب يعد تطويراً لعمليات سابقة، مثل تفجير هاتف يحيى عياش عام 1996، لكنه أصبح أكثر دقة وواسع النطاق في الوقت الحالي.
“استخدام الذكاء الاصطناعي في الحروب”
يرى حجاج أن هذه العمليات قد تكون مقدمة لاستخدام الذكاء الاصطناعي في الحروب بشكل أوسع. إسرائيل، على سبيل المثال، تستخدم الذكاء الاصطناعي في أنظمة دفاعية مثل “القبة الحديدية”، التي تعتمد عليه لتحديد أولويات التصدي للصواريخ.
في ظل هذه التطورات، يبقى السؤال مطروحاً حول مدى استعداد الأجهزة الشخصية لتحمل هذا النوع من الهجمات.
وبينما تبدو الهواتف الذكية والتلفزيونات محمية إلى حد ما، فإن التطورات التقنية، بما في ذلك الذكاء الاصطناعي، قد تفتح أبواباً جديدة لمزيد من المخاطر المستقبلية.

  • Share
  • Tweet

Post navigation

Previous Post فيديو لشاكيرا تنسحب غاضبة.. صوروا ما تحت تنورتها على المسرح
Next Post 10 فوائد مذهلة للإقلاع عن تناول السكر.. منها الوزن والتركيز والمزاج

Related Posts

مقالات
  • October 6, 2024

كيف تحمي بياناتك من “التوأم الشرير” الذي يهدد ملايين المسافرين؟ تجنب الاتصال بشبكات الواي فاي العامة غير المشفرة، وابحث عن شبكات تستخدم تشفير WPA2 أو WPA3

تشهد هجمات “التوأم الشرير” على شبكات الواي فاي العامة، وخاصة في المطارات، ارتفاعًا ملحوظًا. ويحذر خبراء الأمن السيبراني من أن

مقالات
  • October 1, 2024

كيف تنتهي الأرض؟.. بحث جديد يعطي لمحة مخيفة

بعدما اكتشف علماء الفلك كوكبا بعيدا يشبه الأرض، رأوا أن هذا الاكتشاف قد يوفر لمحة مرعبة عن كيف ما يمكن

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

تواصل معنا

[email protected]

جميع الحقوق محفوظة 2024 © clixy .مدعوم بواسطه I-valley
  • الفن والجمال
  • رياضة
  • متنوع
  • مقالات
  • موسوعة Clixy