الأخبار |
المسماري: قواتنا تحقق تقدمات يوميا على مشارف طرابلس  الولايات المتحدة تعلق على احتمال استبعاد تركيا من الناتو بسبب شرائها "إس-400" الروسية  إيران: الوضع في الخليج خطير جدا  الجامعة العربية ترحب بالاتفاق السياسي في السودان  الخارجية التركية: قرار واشنطن بشأن مقاتلات أف-35 تسبب في جرح لا يلتئم  وزير الدفاع العراقي يبحث مع السفير الدندح التعاون في الحرب على الإرهاب  خبراء روس يؤكدون أن واشنطن وحلفاؤها يعملون على توتير الأوضاع في المنطقة  ظريف: قدرات إيران الصاروخية ردعية  إيران: صدام أمطر مدننا بالصواريخ وعلى أمريكا عدم بيع السلاح لـ"الصداميين" الجدد  الأمم المتحدة: القيود الأمريكية على الدبلوماسيين الإيرانيين تتعارض مع ميثاقنا  مناقشة الخطوات التنفيذية للتوسع باستخدام الطاقات المتجددة خلال اجتماع برئاسة المهندس خميس  ريابكوف: لا يوجد تقدم حتى الآن بشأن توقيت الاجتماع الوزاري لدول "الخماسية" وإيران  الولايات المتحدة تعلن رسميا ردها على شراء تركيا "إس-400"  موسكو وواشنطن تؤكدان مواصلة حوارهما حول الاستقرار الاستراتيجي  ترامب يوافق على لقاء السيناتور راند بول مع وزير الخارجية الإيراني  أفضل برامج حماية الحواسب من الفيروسات  المبعوث الأمريكي لشؤون إيران.. البحرين ستستضيف اجتماعا دوليا حول "التهديد الإيراني" في الخليج  السيسي: مصر تدعم استقرار السودان باعتباره امتدادا للأمن القومي المصري  الخارجية التركية تؤكد مقتل موظف بقنصليتها في إطلاق نار بأربيل  الخارجية الصينية: علاقات بكين وموسكو دخلت عصرا جديدا     

مدونة م.محمد طعمة

2018-09-30 21:09:21  |  الأرشيف

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.
 
وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.
 
وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".
 
وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".
 
وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.
 
وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.
 
وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.
 
والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.
 
وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".
 
عدد القراءات : 1981

هل ترغب في التعليق على الموضوع ؟
الاسم الكامل : *
المدينة :
عنوان التعليق : *
التعليق : *
 

 
 
التصويت
هل تؤدي الخلافات العربية إلى فرض "صفقة القرن" على الفلسطينيين؟
 
تصفح مجلة الأزمنة كاملة
عدد القراءات: 3489
العدد: 486
2018-08-06
 
Powered by SyrianMonster Web Service Provider - all rights reserved 2019