رئيس التحرير
عصام كامل
Advertisements
Advertisements
Advertisements

مصدر أمني يكشف خطوات تأمين تبادل المعلومات عبر البلوتوث

البلوتوث
البلوتوث

قال مصدر أمني بإدارة مكافحة جرائم الحاسبات وشبكات المعلومات، إن استخدام تكنولوجيا البلوتوث للاتصال بين عـدد من الأجهزة بطريقـة لاسلكيـة ومنها أجهـزة المحمول والحاسبات الآلية والأجهزة الرقمية المساعدة تعتمد على مستويات تأمين ضعيفة للبيانات والمعلومات مثل كلمـات السر غير المشفرة وهناك العديد من الجرائم التي ترتكب بواسطة التليفون المحمول (البلوتوث) فهى تعد من الجرائم المعلوماتية الحديثة ولا تظهر رقم التليفون وإنما تظهر اسم التليفون المسجل عليه بمعرفة مستخدمه.


وأوضح المصدر الأمني لـ "فيتو"، أنه لتجنب فقد المعلومات أو الرسائل التي تحتوى على الفيروسات أو الأكواد الخبيثة التي يمكنها من اختراق أجهزة المحمول أو أجهزة الكمبيوتر ننصح بمراعاة الحذر عند استقبال أي رسالة تأتي عن طريق أنظمة البلوتوث ولا يتم الموافقــة على استقبالها إلا عند التأكــد من أن راسلها معروف لمستقبل الرسالة وذلك لأنها تعتمد على الموجات الصوتية القصيرة ولا يكون للحاسبات الخادمة بشبكات المحمول أي سيطرة عليها لأنها لا تتداول من خلالها ولكنها تكنولوجيا الجيل الثانى من التليفونات المحمولة أي أنها خاصية في التليفون المحمول.

وأشار المصدر أيضا إلى عدم تشغيل خاصية البلوتوث في حالة عدم استخدامها، واستخدام خاصية الإخفاء عند تشغيل البلوتوث بحيث لا يسمح باكتشافها من خلال الأجهزة الاخرى، يراعى عدم تشغيل البلوتوث في منطقة بها شبكات لاسلكية عامة مثل المقاهى والكافيتريات.
Advertisements
الجريدة الرسمية