الأخبار |
الاقتراب من اتفاق أمريكي باكستاني بخصوص أفغانستان.. بايدن أرسل بنوده في رسالة سرية لأعضاء بالكونغرس  النظام التركي يواصل التهديد بشن عدوان جديد.. ويدعي أن وجوده في إدلب «مهم»  من الجولان إلى موسكو: طفح الكيل!.. بقلم: أليف صباغ  طوابير المازوت تعود مع ارتكابات الموزعين المخالفين.. والقرارات تدور حول نفسها  الشبكة الاجتماعية الجديدة لترامب تكشف عمق الإنقسام السياسي  رفع سعر الكهرباء للفعاليات الاقتصادية والمنزلية.. والشريحة الأوسع من المستهلكين ستكون الزيادة «طفيفة» … 15 مليار دولار احتياجات تأهيل قدرات توليد ونقل وتوزيع الكهرباء  الفطر الأسود يضرب في سورية.. يفتك بالعين أولا ثم ينتقل للدماغ  الكفالات تغادر الأسواق وتترك الصدارة لمنتجات «الستوك» … مدير حماية المستهلك: القانون يلزم تبديل أي قطعة خلال أسبوع  الولايات المتحدة.. مقتل شخص وإصابة 7 بإطلاق نار في حفل قرب جامعة "فورت فالي"  رغم فشله في تجارب الأسواق الأخرى.. التوجه لـ”البصمة” كرادع لسوء استخدام التأمين الصحي  رئيس لجنة الاستيراد باتحاد غرف التجارة: «المركزي» سيقدم الدولار مسبقاً للمستوردين كي لا يحصلوا عليه من السوق السوداء  «التموين» ترفع سعر ليتر المازوت الصناعي والتجاري إلى 1700 ليرة … سالم: لا يوجد قرار رسمي برفع الغاز وبعض المعتمدين «لصوص» وأزمة الغاز من أوروبا  شمخاني عن ميزانية العدو لاستهداف النووي: وفّروا أموالكم لردّنا المدمر  الشرطة السودانية تفرّق مئات المتظاهرين في محيط القصر الرئاسي  العدو يعتزم بناء 1355 وحدة استيطانية في الضفة: «تعزيز الرؤية الصهيونية»  بعد تصريحات أردوغان... الليرة التركية تلامس أدنى مستوياتها  الرئيس الصيني يدعو إلى تعاون عالمي لمواجهة الإرهاب وتغير المناخ  اليمن.. لندن تدفن القرار 2216: الأرض تغيّرت كثيراً  واشنطن تطلب توضيحاً بشأن قرار إردوغان طرد السفير الأميركي من تركيا     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 5578

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل ستمنع إسرائيل أي اتفاق محتمل بين طهران وواشنطن بشأن الملف النووي؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3556
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2021