الأخبار |
الرئيس الأسد يصدر مرسوماً بتعيين المهندس معتز أبو النصر جمران محافظاً لمحافظة ريف دمشق  مصر.. مصرع 6 أشخاص في انهيار عقار بالإسكندرية  المقداد يتلقى اتصالاً هاتفياً من نظيره العماني بحثا خلاله سبل تعزيز التعاون الثنائي  ظريف: دول الجوار ستسعى للمفاوضات مع إيران بمجرد خروج ترامب من السلطة  العالم يحتفل اليوم باليوم العالمي لذوي الاحتياجات الخاصة  وزير الدفاع الأمريكي الأسبق: إجبار كوريا الشمالية على التخلي عن "النووي" مهمة مستحيلة  عام 2020.. من ربح من كورونا ومن خسر؟  إيفانكا ترامب وزوجها يخضعان للتحقيق  بعد يوم على إعفائه.. الحجز على أموال محافظ ريف دمشق السابق علاء إبراهيم  الاتحاد الأوروبي يأمل في إعادة إطلاق الاتفاق النووي الموقع مع ايران في إطار شامل  مجلس الشعب يناقش أداء وزارة الإعلام… الوزير سارة: نعمل على تكريس تضحيات الجيش العربي السوري وتعرية الإرهاب وداعميه  تسابق بين المعارك والوساطات: قوّات صنعاء تقترب من ضواحي مأرب  إسرائيل على طريق انتخابات مبكرة رابعة: منافسة يمينية تؤرق نتنياهو  لينا محمد: أطمح أن تكون لي بصمة واضحة في عالم تدريب الجمباز  إصابات كورونا المسجلة في سورية تتجاوز الـ 8 آلاف حالة  السيدة أسماء الأسد ترفق رسالة بخط يدها مع كل غرسة زيتون  لقاحات كورونا.. أين وصل العالم؟ ومتى يبدأ الخلاص من الكابوس؟  إدارة المعرفة.. بقلم: سامر يحيى  خلال 48 ساعة.. سوريا تودع عدد كبير من اطبائها بسبب كورونا  شباب: تكاليف الزواج باهظة والإقدام عليه مغامرة خاسرة     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 5503

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تتوقع تغيرات في السياسة الخارجية الاميركية مهما كان الفائز في الإنتخابات الرئاسية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3535
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020