الأخبار |
مئات الآلاف باقون شمالاً: نحيا أو نموت هنا  تحسّب لانهيار الهدنة.. المقاومة للأميركيين: إلى ما بعد سوريا والعراق  «دايموند» أيضاً... إلى خليج عدن: بريطانيا تلتحق بحفلة ترهيب اليمن  جنوب أفريقيا تضبط التصعيد ولا توقفه: لإعلان إسرائيل «دولة أبارتهايد»  خبرات عالية الجودة مجمّدة بقرار حكم السن! دعوات لإنشاء هيئة وطنية للمتقاعدين  مؤتمرات مفرغة!.. بقلم: محمود جنيد  الأمم المتحدة تتوقع أن يكون 2023 أكثر الأعوام حراً مع تحطيم مستويات قياسية  الرئيس الأسد يصدر مرسوماً تشريعياً بتعديل المادة 26 من قانون خدمة العلم  بلينكن بين مهمّتَين: المأزق الإسرائيلي يتعمّق  غرفتا عمليات في بلحاف والمخا: واشنطن تحشد حلفاءها  كتائب القسام تطلب من قواتها البقاء على جاهزية قتالية عالية تحسبا لتجدد القتال  نيبينزيا: حقيقة قبيحة للغاية واضحة وهي أن الفلسطينيين بالنسبة للغرب بشر من الدرجة الثانية  غوتيريش: قطاع غزة يعيش كارثة إنسانية ملحمية  تحركات أميركية لترهيب اليمن ..صنعاء لواشنطن: جاهزون لتوسيع الحظر البحري  تسونامي وبراكين.. خبراء يحذرون من “ثورة” البحر المتوسط  وساطة الاحتلال الأميركي فشلت من جديد في التوسط بين الطرفين … قوات العشائر العربية تواصل هجماتها ضد «قسد» والمواجهة الأكبر في «الشحيل»  الأمم المتحدة: احتلال الجولان السوري وضمه بحكم الأمر الواقع يشكل حجر عثرة في طريق تحقيق السلام  ماذا حققت النشرات الدورية لأسعار المشتقات النفطية في الأسواق؟ … أستاذ جامعي يقترح السماح للتجار باستيراد المشتقات النفطية وليس عن طريق شركة معينة  دائرة القلق.. بقلم: بسام جميدة     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 8981

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تتسع حرب إسرائيل على غزة لحرب إقليمية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3573
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2023