الأخبار |
«دارة عزة» تنتفض ضد «النصرة» … الجيش يكبّد دواعش البادية خسائر كبيرة بالأفراد والعتاد  بعد «الأساسي» و«الثانوي العام» … «الإدارة الذاتية» الانفصالية تخطط لـ«تكريد» التعليم الصناعي والمهني  نعمل لضبط استيراد وجودة تجهيزات الطاقات المتجددة … مدير بحوث الطاقة: نفاجأ بكميات كبيرة في السوق وتخبط بالنوعيات والأسعار  الطلاق والأمن الأسري.. بقلم: د. فاطمة عبدالله الدربي  رسائل المقاومة على حدود غزة: «مرحلة الصواريخ» آتية  الكرملين: نأسف لأنّ واشنطن خصمٌ... لا شريك  تونس ..حذر «إخواني»... وتريّث غربي: محاولات استدعاء الخارج لا تفلح  الأولمبياد يُرهق اقتصاد اليابان... عجز يفوق 7 مليارات دولار  14 ساعة قطع مقابل ساعة وصل.. الكهرباء حلم بعيد المنال في حلب  الرئيس بشار الأسد يتصل هاتفياً باللاعبة السورية هند ظاظا ويُثني على إرادتها وعزيمتها العالية..  دعوا كوبا تعيش!  مظاهرات في غواتيمالا تطالب الرئيس بالتنحي  مانشستر يونايتد وتشيلسي... عودة «الكبيرين» إلى المنافسة من جديد  متاهة اسمها.. السوشال ميديا!.. بقلم: عائشة سلطان  الموجة الرابعة من الوباء تبدأ في إيطاليا مع ارتفاع كبير في الوفيات والإصابات  الخروقات والاستفزازات تتزايد.. هل سيتواجه الروس والأتراك في إدلب؟  ارتفاع أجور النقل تدفع بموظفين إلى تقديم استقالاتهم  «اللجوء الأفغانيّ» يشغل الغرب: تركيا تفتح ذراعيها... مجدّداً؟  الوعي القومي  الرئيس الأسد لـ قاليباف: إيران شريك أساسي لسورية والتنسيق القائم بين البلدين في مكافحة الإرهاب أثمر نتائج إيجابية على الأرض     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 6159

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل ستمنع إسرائيل أي اتفاق محتمل بين طهران وواشنطن بشأن الملف النووي؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3551
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2021