الأخبار |
سورية تطالب مجلس الأمن مجدداً بإدانة الاعتداءات الإسرائيلية المتكررة على أراضيها واتخاذ إجراءات حازمة لقمعها  واقع نقابة الفنانين في ظل القانون 40 ونظامها الداخلي والضمان الصحي.. أهم القضايا بالمؤتمر العام للنقابة  إعلام: الحكم على نيكولا ساركوزي بالسجن 3 سنوات بعد إدانته بالفساد.  في أول ظهور رسمي له.. ترامب يلمح للترشح للانتخابات المقبلة  "سوبر كورونا" ترعب بريطانيا بعد اكتشاف حالات إصابة بالفيروس  على ذمة “هيئة المنافسة”.. لا احتكار باستيراد الأساسيات وتدخل إيجابي لكسر هيمنة القلة  روسيا أكدت تنفيذ «النصرة» 24 اعتداءً في «خفض التصعيد» … الجيش يضيّق المساحة على الدواعش في البادية  الدفاع الروسية: هبوط اضطراري لمروحية في الحسكة.. والاحتلال الأميركي ينقل دواعش إلى البادية  لا إثبات علمياً دقيقاً على وجود طفرة جديدة لفيروس كورونا في سورية … الأمين: الإصابات ارتفعت 30 بالمئة.. أعلنا حالة التأهب وقد نتعرّض لذروة ثالثة في أي لحظة  دمشق تحصل على 2.1 مليار ل.س بدل وقوف السيارات … 3500 موقف و500 ليرة أجرة الساعة  المركزي للإحصاء: الأسعار في سورية ارتفعت بأكثر من ألفين في المئة  لنتحدث معهم بعفويتهم.. بقلم: شيماء المرزوقي  تونس.. عدد وفيات كورونا يتخطى الـ8000  كل شيء في أزمة المحروقات.. انتظار طويل.. نوم في السيارات خوفاً من سرقتها وغش وسوق سوداء  تركيا تُخلي قاعدة عسكريّة جنوبي إدلب وتتجهز لسحب أخرى  مثلث حلايب وشلاتين نزاع سوداني مصري مستمر وشكاوى لا تنتهي  "شخصية غير مرغوب فيها".. سفيرة الاتحاد الأوروبي تغادر فنزويلا يوم الثلاثاء  منازل الذاكرة.. بقلم: عائشة سلطان  خامنئي: الغربيون يكذبون ويريدون أخذ مقومات القوة من إيران  ابن سلمان أمام "محكمة" بايدن بعد تقرير خاشقجي.. الأمير محاصر؟     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 5724

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل ستمنع إسرائيل أي اتفاق محتمل بين طهران وواشنطن بشأن الملف النووي؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3543
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2021