الأخبار |
شويغو:العدوان على ليبيا أسهم بانتشار الإرهاب غرب ووسط إفريقيا  نتنياهو: سلاح الجو الإسرائيلي نفذ مئات الغارات على أهداف في سورية  نتنياهو: إيران تريد إبادتنا ولن نسمح لها بامتلاك أسلحة نووية  الكرملين يؤكد توصل اجتماع روسي أمريكي إسرائيلي في القدس إلى اتفاقات حول سورية  نائب رئيس المجلس التنفيذي في حزب الله.. ضرورة التمسك بمعادلة الجيش والشعب والمقاومة  اليمن.. 40 ألف حالة أورام سرطانية سنوياً جراء العدوان  ضبط قطع أثرية أعدها الإرهابيون للتهريب إلى الخارج قبل خروجهم في مدينة الرستن بريف حمص  المعلم يبحث مع ريونغ هيه علاقات الصداقة التاريخية بين سورية وكوريا الديمقراطية وسبل تطويرها  ظريف.. لن نسعى أبدا لامتلاك أسلحة نووية  الأمن الفيدرالي الروسي يقبض على مشتبه حاول الوصول لمعلومات سرية عن"إس-300"  إيران تعلن بدأ المرحلة الثانية من تخفيض التزامات الاتفاق النووي 7 يوليو/ تموز المقبل  شويغو: صناعات الدفاع الروسية سجلت وتيرة نمو إيجابية رغم العقوبات  "أرامكو" قلقة من هجمات الخليج وتؤكد التزامها بتلبية الطلب  نيمار يختصر طريق العودة إلى برشلونة  ريال مدريد يلجأ إلى حيلة لضم بديل بوجبا  رايولا يفرض شروطه على يوفنتوس في صفقة دي ليخت  السيدة أسماء الأسد تستقبل مجموعة من أهالي محافظة السويداء تقديرا لدورهم المجتمعي الحضاري والإنساني الكبير  أمين مجلس الأمن القرغيزي.. الإرهابيون بأفغانستان يستعدون لاختراق دول آسيا الوسطى  كليتشدار أوغلو: فوز مرشحنا في انتخابات اسطنبول صفعة مدوية لأردوغان     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 2116

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تؤدي الخلافات العربية إلى فرض "صفقة القرن" على الفلسطينيين؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3487
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019