الأخبار |
حركة فتح تدعو إلى مواجهة مخططات الاحتلال المتواصلة لتهويد الأقصى  مجلس الوزراء يحدد توجهات الإنفاق في الموازنة للعام 2020.. تعزيز صمود قواتنا المسلحة ودعم ذوي الشهداء والجرحى وتوفير المتطلبات الأساسية للمواطنين  الجبهة الثورية والحكومة السودانية يوقعان على الاتفاق السياسي غدا في جوبا  ترامب عن الوضع في سورية: قمنا بتأمين النفط وسنعيد الجنود إلى أرض الوطن  مسؤولون لبنانيون: سعد الحريري اتفق مع شركائه في الحكومة على عدة قرارات إصلاحية  إيران: لا نسعى لتصنيع القنبلة النووية  جنبلاط يرفض "ورقة" الحريري ويهاجم جبران باسيل  إصابات واعتقالات خلال صدامات بين محتجين والشرطة الإسبانية بمدريد  وكالة: قوات أمريكية تدمر قاعدة القليب في منطقة تل بيدر السورية  المدن اللبنانية تغصّ بالمتظاهرين المطالبين بمعالجة المشاكل الاقتصادية  "قسد" تنسحب من كامل مدينة رأس العين وقوات الاحتلال التركي ومرتزقتها تحتلها  شنار: سياسات أردوغان حيال سورية تصب في خدمة الصهيونية العالمية  بغداد: العراق غير معني بتسلم عناصر "داعش"... وعلى بلدانهم التكفل بهم  القوات الأمريكية تغادر أكبر قواعدها شمال سورية  مقتل أحد جنود النظام التركي جنوب شرق تركيا  روحاني: المقاومة هي السبيل الوحيد للتخلص من المؤامرات  الدفاع الروسية: الجيش الأمريكي مهتم بالحفاظ على معاهدة الأجواء المفتوحة  الخارجية الأمريكية: ندعم حق الشعب اللبناني في التظاهر السلمي  البرلمان المصري يستقبل سفير سورية لدى القاهرة بالتصفيق  الإمارات تفرج عن 700 مليون دولار من أرصدة إيرانية     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 2516

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
ما هي النتائج المتوقعة من عملية "نبع السلام " التركية شمال شرقي سورية؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3501
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019