الأخبار |
العلاقات المسمومة.. بقلم: د. ولاء الشحي  رسمياً.. قرار يسمح للإسرائيليين بزيارة السعودية!  بن علوي يزور طهران للمرة الثانية خلال أسبوع  ليبيا على طاولة إردوغان وتبون في الجزائر... وقلق أممي من استمرار تدفق السلاح  تسريبات من "صفقة القرن" تتحدث عن بلدة شعفاط عاصمة لفلسطين  رئيس ادعاء مجلس النواب الأمريكي في عزل ترامب يتهمه بتوجيه تهديد له  رئيس بلدية ووهان الصينية مركز تفشي "كورونا" يتوقع ظهور ألف حالة إصابة جديدة  صحيفة: فيروس "كورونا" ربما تسرب من مختبر بيولوجي صيني!  أمريكا: سنجلي رعاينا من مدينة ووهان الصينية حيث يتفشي فيروس كورونا  مجلس الوزراء يقر خطة تأمين المواد الأساسية للمواطنين بشكل مدعوم ويوافق على طباعة 67 مليون كتاب مدرسي  زلزال جديد يضرب تركيا  وحدة للجيش السوري تمنع قوة أمريكية من إنزال العلم الروسي بريف الحسكة  4 خلال عام ونصف العام… ضجة في إسرائيل بعد تكرار حالات انتحار الأطباء  مصرع شخصين وإصابة 7 بإطلاق نار داخل حانة في الولايات المتحدة  نتنياهو: لدينا فرصة لن تعود وترامب أكبر صديق لإسرائيل على مدى التاريخ  ماذا بعد طرح صفقة القرن؟!.. التداعيات وردود الفعل  "الصحة العالمية": فيروس كورونا الجديد لا لقاح ولا علاج له  معرة النعمان تنتظر راية الجيش السوري: 8 سنوات على حكم الرايات  الحرب الأردوغانية في المتوسط.. بقلم: نورا المطيري  حاسبوهم وادعمونا!!.. بقلم: سناء يعقوب     

مدونة م.محمد طعمة

2018-09-15 09:32:18  |  الأرشيف

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.
 
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث. 
 
وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.
 
وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.
عدد القراءات : 2803

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل سيحل مؤتمر برلين الأزمة في ليبيا
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3508
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020