أحدث الأخبار
  • 12:10 . تقرير: دبي دفعت 23 مليون دولار لمتشددين في مالي مقابل إفراجهم عن شيخ من آل مكتوم... المزيد
  • 08:54 . قطر تؤكد رفض تحمل تكلفة إعمار غزة نيابة عن "إسرائيل"... المزيد
  • 08:39 . إلقاء القبض على زعيم عصابة أوروبية كبيرة في دبي... المزيد
  • 07:15 . نتنياهو: المرحلة الثانية من خطة غزة اقتربت... المزيد
  • 01:02 . صحيفة إسرائيلية: ترامب يضغط بشدة للانتقال للمرحلة الثانية من اتفاق غزة... المزيد
  • 12:32 . الكويت تقرر سحب الجنسية من الداعية طارق السويدان... المزيد
  • 10:43 . "الأبيض" يحصد أول نقطة في كأس العرب بالتعادل أمام مصر... المزيد
  • 10:34 . "الأمن السيبراني" يحذر من تزايد التهديدات الإلكترونية على الأطفال... المزيد
  • 10:30 . السلاح الكندي في أيدي "الجنجويد".. هل تضحي أبوظبي بسمعة الإمارات لخدمة مغامرة السودان؟... المزيد
  • 06:15 . غالبيتهم أطفال.. الخارجية السودانية: ارتفاع قتلى هجوم الدعم السريع على كدفان إلى 79 مدنيا... المزيد
  • 01:10 . كيف تحافظ أبوظبي على قربها من الولايات المتحدة بينما تتحاشى مواجهتها؟... المزيد
  • 12:50 . جيش الاحتلال يشن غارات عنيفة وينسف مباني سكنية بأنحاء متفرقة من غزة... المزيد
  • 12:46 . قتلى في تبادل لإطلاق النار على الحدود الأفغانية الباكستانية ليل الجمعة... المزيد
  • 12:40 . بينها الإمارات.. دول عربية وإسلامية ترفض حديث "إسرائيل" بشأن معبر رفح... المزيد
  • 12:20 . نيويورك تايمز: سيطرة الانتقالي على حضرموت تكشف مساعي أبوظبي لبناء هلال بحري على ساحل اليمن... المزيد
  • 11:51 . السعودية تطالب قوات تدعمها أبوظبي بالخروج من حضرموت بعد السيطرة عليها... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.