الأخبار |
مقتل أربعة أشخاص في حادث إطلاق نار بمستشفى شمال شرق التشيك  مستوطنون يجددون اقتحام الأقصى بحماية قوات الاحتلال  جونسون في موقف محرج بسبب طفل مريض  لافرنتييف: المشاركون في الجولة 14 من محادثات أستانا سيبحثون الوجود الأمريكي غير الشرعي على أراضي سورية  المقداد يبحث مع رؤوف أهمية العمل على تعزيز العلاقات بين سورية وأندونيسيا في جميع المجالات  اللجنة القضائية البرلمانية في النواب الأمريكي تتهم ترامب باستغلال السلطة وإعاقة عمل الكونغرس  سورية والصين تبحثان توسيع التعاون في مجال مشاريع المياه  صحفي تركي:دعم أردوغان للإرهابيين في سورية تدخل سافر بشؤونها  لافرينتييف: موسكو لا ترى جدوى في توسيع المنطقة الآمنة على الحدود السورية  المهندس خميس لوزير الاقتصاد في كوريا الديمقراطية: ترسيخ العلاقات المتميزة والارتقاء بها على كافة المستويات  الدفاعات الجوية اليمنية تسقط طائرة تجسس للعدوان السعودي  برهم صالح يدعو الكتل السياسية للتعاون في اختيار الحكومة  البيان الختامي للقمة الخليجية: أي اعتداء على أي دولة بالمجلس هو اعتداء على المجلس كله©  ردا على تصريح الحرس الثوري بتسوية تل أبيب بالأرض.. كاتس يهدد بتوجيه ضربة عسكرية لإيران  رئيس وزراء إثيوبيا يتسلم جائزة نوبل للسلام  بوريل: الاتحاد الأوروبي لن يغير موقفه من العقوبات ضد روسيا حتى يتم حل الأزمة في أوكرانيا  فرنسا تحث لبنان على تشكيل الحكومة في أقرب وقت  الخارجية الإيرانية: بيان الاتحاد الأوروبي حول حقوق الإنسان في بلادنا استغلال سياسي  ساري: مهمة يوفنتوس صعبة لكنني قبلت التحدي  اقتراح مجنون من راموس بشأن الكرة الذهبية     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 2555

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
ما هي النتائج المتوقعة من عملية "نبع السلام " التركية شمال شرقي سورية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3506
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019