الأخبار |
المستوطنون يقتحمون «الأقصى» ومقاماً في الخليل  ليبيا .. مباحثات خارجية لحسم المترشّحين: دوّامة طعون في الوقت الضائع  لا مبادرة دولية لإنهاء الصراع: إثيوبيا على شفير الفوضى الشاملة  فوز مرشحة اليسار في هندوراس: هل ينهي تحالفها مع تايوان؟  واصل انتهاكاته لوقف إطلاق النار في «خفض التصعيد».. والجيش يرد … الاحتلال التركي يعيد شمال حلب إلى واجهة التصعيد  أزمة الغلاء العالمية تضرب قطاع الأدوية.. لا حل أمام وزارة الصحة سوى رفع سعر الدواء لتوفيره  خارطة استثمارية قريبة للساحل السوري.. وتكثيف الدوريات البحرية لمكافحة الصيد غير المشروع  لا تصدير للحمضيات إلى العراق لارتفاع تكلفتها.. و4 برادات فقط تصدّر إلى دول الخليج يومياً  روسيا تأمل في عقد لقاء بين بوتين وبايدن قبل نهاية العام  صحيفة: شركة فرنسية خرقت حظر تصدير الأسلحة إلى ليبيا  أما زلتم تشترون الكتب؟.. بقلم: عائشة سلطان  السوريون يستقبلون سحب الدعم بالنكات … العكام: إلغاء الدعم بهذه الصورة يولّد الفساد والحكومة لم تتوصل بعد إلى معايير محددة  خبير أمني: أميركا تنقل متزعمي داعش من سورية إلى العراق  رقعة انتشار «أوميكرون» تتّسع في أنحاء العالم  الخليل ثكنةً عسكرية: هيرتسوغ يدنّس الحَرَم الإبراهيمي  «أوميكرون» يتفوق على «الدلتا» وأعراضه «تنفسية وحرارة» .. مدير«المواساة»: 3 أسابيع للحكم على فعالية اللقاحات الحالية.. والشركات العالمية قادرة على تطوير لقاح جديد  انطلاق مؤتمر المدن والمناطق الصناعية العربية اليوم بدمشق  انشقاق قيادي موالٍ للاحتلال التركي مع أتباعه ووصولهم إلى مناطق سيطرة الدولة … الجيش يرد بقوة على إرهابيي أردوغان في «خفض التصعيد»     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 5756

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *

اكتب الرقم : *
 

 
 
التصويت
هل ستمنع إسرائيل أي اتفاق محتمل بين طهران وواشنطن بشأن الملف النووي؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3557
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2021