الأخبار |
أسلحة وذخيرة وأدوية وآليات إسرائيلية الصنع من مخلفات الإرهابيين في قرية بريقة بريف القنيطرة الجنوبي   الحرس الثوري الإيراني: سنسقط كل الطائرات المسيرة  بومبيو عن العقوبات الجديدة ضد إيران: تخريب الاقتصاد العالمي له ثمن  العراق يكشف موقع أبو بكر البغدادي الجديد  انتشار مكثف للشرطة في باريس تحسبا لتظاهرات للسترات الصفراء  مهذبون ولكن! موقف بألف معرض.. بقلم: أمينة العطوة  العثور على صواريخ وقذائف من مخلفات الإرهابيين في مزارع قرية الزكاة بريف حماة الشمالي  موسوي: على واشنطن أن تدرك فشل سياسة العقوبات ضد إيران  رئيسة النواب الأمريكي تهاجم ابن سلمان ولا ترى أي مسؤولية لحماية السعودية  مفاجأة من "هواوي" لـ500 مليون شخص حول العالم  مواجهات في باريس والشرطة تعتقل 30 متظاهرا  صحيفة: ترامب ضغط على رئيس أوكرانيا لكشف معلومات عن نجل "بايدن"  بوفون يطارد رقم مالديني القياسي  غارات إنجليزية تطارد نجوم برشلونة في الشتاء  طهران تنفي تعرض منشآتها النفطية لهجمات إلكترونية  أردوغان يعلن إكمال التحضير لعملية عسكرية شمال سورية ويتحدث عن مواجهة مع الولايات المتحدة  رئيس حركة البناء الوطني في الجزائر يعلن ترشحه للانتخابات الرئاسية  ترامب: لا حاجة للتوصل لاتفاق تجاري مع الصين قبل الانتخابات الرئاسية  الدفاع الروسية توضح لماذا يقلق البنتاغون إزاء "إس-400" التركية  البنتاغون: الولايات المتحدة تسرع مسألة إرسال معدات عسكرية إضافية إلى السعودية والإمارات     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 2696

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
الاخفاق الاميركي في تشكيل قوة بحرية دولية بذريعة حماية السفن في الخليج هو:
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3499
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019