بحث

الأكثر قراءةً

نشاط بيئي في زحلة وغرس 30 شجرة ارز حملت اسماء المدارس والجمعيات المشاركة

حملة تنظيف ضفاف بحيرة القرعون ضاهر ممثلا وزير البيئة: ندعو لانشاء محطات تكرير تخفف الضرر عن مياه البحيرة ونهر الليطاني

شركة أي بي سي : نؤكد الالتزام بتحقيق الأهداف المرسومة لمعمل معالجة النفايات المنزلية الصلبة في صيدا بالتنسيق مع اتحاد بلديات صيدا الزهراني ولجان المراقبة والاشراف لجهة الصيانة

لويس لحود في اليوم العالمي للنحل : النحلة مثال النشاط تجمعنا دائما

اخر الاخبار

نشاط بيئي في زحلة وغرس 30 شجرة ارز حملت اسماء المدارس والجمعيات المشاركة

لويس لحود في اليوم العالمي للنحل : النحلة مثال النشاط تجمعنا دائما

شركة أي بي سي : نؤكد الالتزام بتحقيق الأهداف المرسومة لمعمل معالجة النفايات المنزلية الصلبة في صيدا بالتنسيق مع اتحاد بلديات صيدا الزهراني ولجان المراقبة والاشراف لجهة الصيانة

حملة تنظيف ضفاف بحيرة القرعون ضاهر ممثلا وزير البيئة: ندعو لانشاء محطات تكرير تخفف الضرر عن مياه البحيرة ونهر الليطاني

Une décennie d'engagement pour la conservation en Afrique du Nord : L'UICN-Med célèbre son partenariat avec la société civile

قراصنة الانترنت قد يخترقون أجهزة الـ "يو إس بي"

Ghadi news

Sunday, August 3, 2014

"غدي نيوز"

كشف باحث كمبيوتر شهير أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا (يو إس بي) مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش، يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي فيما قد يعد نوعا جديدا من الهجمات يتجاوز كل أنماط الحماية المعروفة.
وقال كارستن نول كبير العلماء في معامل "إس.آر" ببرلين إن قراصنة الانترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة الـــ (يو إس بي) لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها.
وقال نول الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريبا وكأنه خدعة سحرية."
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات الكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة إذا اكتشف القراصنة طريقة لاستغلالها. وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وقال نول ان شركته نفذت هجمات عن طريق ادخال شفرة خبيثة على شرائح تحكم تستخدم في أجهزة ذاكرة الفلاش والهواتف الذكية. وقال انه بمجرد توصيل جهاز الـــ (يو إس بي) بجهاز كمبيوتر، فان البرنامج الخبيث يستطيع أن يسجل نقرات الكتابة على لوحة المفاتيح ويتجسس على الاتصالات ويدمر البيانات.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة الـ (يو إس بي) الملوثة بها، لان برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.
 

اخترنا لكم

قرّاء غدي نيوز يتصفّحون الآن