الأخبار |
نتنياهو يرفض لوائح الاتهام الموجهة له ويعتبرها "محاولة انقلاب سلطوية" ضده  سخونة على جبهة تل تمر: مفاوضات بالنار بين تركيا و«قسد»  الخارجية البريطانية: المستوطنات الإسرائيلية غير قانونية  إنفاق دفاعي «ضخم» لـ«الناتو»... وسط «ودّ» أميركي  قلق متصاعد لدى إدارة ترامب: «القضية الأوكرانية» تُورِّط بنس وبومبيو  وزير الدفاع الأمريكي: الكرة بملعب كوريا الشمالية فيما يخص برنامجها النووي  الجزائريون يواصلون تنظيم المسيرات مع تصاعد الاحتجاجات قبل الانتخابات  البسطات العشوائية في شوارع وأسواق حلب قلق دائم للأهالي والمحلات التجارية.. ومصدر رزق للعائلات!  الرئيس البرازيلي يؤسس حزبا جديدا شعاره "الرب العائلة الوطن"  بوتين: روسيا ماضية في إكمال أحدث نظام للدفع الصاروخي  الجيش والطيران الروسي يحبطان هجوما للتركستان الصينيين بريف اللاذقية ويحيدان العشرات  الخارجية الإيرانية: لو اضطررنا سنمنع مفتشي وكالة الطاقة من دخول أراضينا  الهونزا.. مسلمون يعيشون حتى 150 عاماً وتلد نساؤهم بعمر الـ70  لأول مرة في دولة عربية .. ‘التربية الجنسية‘ في المدارس  واشنطن وبكين ـ حروب سياسية بنكهة الاقتصاد.. بقلم: ربى يوسف شاهين  واشنطن تحيي الوساطات: مواجهة طهران تتطلّب حلّ الأزمة الخليجية  نائب ديمقراطي بارز: الوقائع المنسوبة إلى ترامب "أخطر بكثير" مما فعله نيكسون     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 2541

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
ما هي النتائج المتوقعة من عملية "نبع السلام " التركية شمال شرقي سورية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3504
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019