الأخبار |
ما بعد التطبيع المجّاني: نحو تسعير الحرب على فلسطين  عندما يضعون الأرض العربية في بورصة الانتخابات الأميركية.. بقلم: عمر غندور  هل تفضّل إيران حقّاً بايدن على ترامب؟  ما هي مخاوف الولايات المتحدة من تحالف روسيا والصين في القطب الشمالي؟  روسيا: الولايات المتحدة تواصل خنق سورية وشعبها اقتصاديا رغم الجائحة  لافروف: الولايات المتحدة لن تعترف بأخطائها في الشرق الأوسط وشمال إفريقيا  بغياب الطرق الحراجية.. الحرائق تنغص صيف طرطوس!  إصابات “كوفيد-19” تتخطى 30 مليوناً والصحة العالمية تدق “ناقوس الخطر”  المغرب يسجل معدلا قياسيا للإصابات اليومية بفيروس كورونا  التربية تحدد التعليمات الخاصة بالتلاميذ والطلاب الذين سيتقدمون للامتحانات العامة للعام الدراسي القادم وفق النظامين الحديث والقديم  الحكومة الأردنية تصدر أمر الدفاع (16)  أول تصريح أمريكي بشأن الإطاحة بعباس.. سفير واشنطن بإسرائيل: نفكر في دعم دحلان لإزاحة أبومازن  اعتصام الكوادر التدريسية والطلاب ضد ممارسات ميليشيا “قسد” وحرمانها آلاف الطلاب من التعليم بالحسكة  روسيا: قضية فلسطين لا تقل إلحاحا في ظل تطبيع إسرائيل مع دول عربية وحلها مطلوب لإحلال الاستقرار  الأمين العام للأمم المتحدة: كورونا خرج عن السيطرة واللقاح لن يوقف انتشاره  عسكر السودان أقرب للتطبيع بـ«مقابل مجز» …  الحرم القدسي دون مصلين لمدة 3 أسابيع  صحيفة: الخبراء الأجانب يغادرون لبنان بعينات من موقع الانفجار للتحليل  تكلفة معيشة أسرة من 5 أشخاص في سورية نصف مليون ليرة  جنوب السودان.. سلفا كير يقيل وزير المالية ورئيس مؤسسة النفط     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 4775

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3530
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020