الأخبار |
وزير فرنسي سابق يدعو أوروبا إلى استباق ترامب في تصحيح علاقاتها مع روسيا  قوات الاحتلال الإسرائيلي تجدد عدوانها على قطاع غزة  لاريجاني: إيران أجبرت بريطانيا على التخلي عن القرصنة البحرية  القضاء الأمريكي يوعز باحتجاز الناقلة الإيرانية غريس 1  "المسير اليمني" يستهدف العمق السعودي في أكبر عملية منذ بدء العدوان  الرئيس كيم: ضرورة مواصلة بذل الجهود لبناء قدراتنا الدفاعية  رئيس هيئة اركان القوات المسلحة الايرانية: نتجه الى تصنيع محركات الطائرات والمروحيات الحديثة  منتخب سورية لألعاب القوى للناشئين يرفع رصيده إلى 6 ميداليات ببطولة غرب آسيا  الأمن القومي الإيراني: السعودية تهدف لمزيد من التعاون مع طهران  ترامب يسخر من رفض النائبة طليب زيارة الضفة الغربية: جدتها هي الفائز الحقيقي!  سيناتور روسي: موسكو تحتفظ بحق الرد في حال نشرت الولايات المتحدة قواتها في بولندا  الهند تخفف القيود على كشمير  مصدر سعودي يقر بوقوع أضرار جراء هجمات بطائرات "أنصار الله"  محتجون يقتحمون مقر "لجنة الوساطة الجزائرية" ويرفضون تمثيلها للحراك  التوقيع النهائي على وثيقة الإعلان الدستوري في السودان  البيت الأبيض يتجه لخفض مليارات من المساعدات الخارجية  القوات العراقية تعتقل ثلاثة إرهابيين في ديالى  تبادل لإطلاق النار بين قوات هندية وباكستانية على حدود البلدين  قرقاش: الإمارات ستعمل مع الخرطوم والحلفاء من أجل سودان مستقر ومزدهر  البرلمان الايراني يعد مشاريع لمواجهة اجراءات اميركا العدائية     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 2427

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تؤدي الخلافات العربية إلى فرض "صفقة القرن" على الفلسطينيين؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3494
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019