الأخبار |
عدد الوفيات في الولايات المتحدة جراء كورونا يتجاوز الـ 11000  تهديد السنوار يتفاعل: نتنياهو يطلب «حواراً فورياً»  ارتفاع عدد الإصابات بكورونا على متن حاملة الطائرات الامريكية  إياكم واللعب بالخبز..!.. بقلم: حسن النابلسي  الصين ربحت المعركة... نهاية الحرب أم استعدادٌ لجولة أخرى؟  النفط من «الحرب» إلى الأزمة: نحو «أوبك+» جديد؟  مقتل ضابط أميركي في دير الزور: «داعش» يضاعف تحرّكاته  كورونا وإدلب.. متى ستكون المعركة الفاصلة؟  كيف تغيرت إسبانيا منذ ظهور فيروس كورونا  عطلة بمناسبة عيد الفصح المجيد يومي الأحد القادمين  تحذيرات من ضربات معادية.. هل تستغلّ واشنطن “كورونا” لإشعال المنطقة؟  أهالي قرية حامو وعناصر الجيش يعترضون رتلا لقوات الاحتلال الأمريكي بريف الحسكة  الأردن.. مقاضاة مصاب بكورونا عرض حياة الآخرين للخطر  روسيا تطور لقاحا ضد كورونا أدرجته "الصحة العالمية" على قائمة اللقاحات الواعدة  أمريكا المركز الجديد لتفشي کورونا في العالم  أول تعليق من ترامب على استقالة وزير البحرية الأمريكية توماس مودلي  ترامب يعلن عزمه تعليق المساهمة الأمريكية في تمويل منظمة الصحة العالمية  جرثومة صغيرة.. بحجم العالم!.. بقلم: طلال سلمان  الخارجية: تصريحات بعض مسؤولي الاتحاد الأوروبي حول تخفيف العقوبات المفروضة على سورية مازالت في إطار العمل السياسي  الصحة السورية: إصابات كورونا المسجلة حتى اليوم 19 شفي منها 3 وتوفيت حالتان     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 2803

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
كيف يتعاطى الإعلام الأميركي والغربي مع فيروس كورونا؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3515
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2020