أحدث الأخبار
  • 12:59 . "إيسيسكو" تعتزم إصدار ميثاق العالم الإسلامي للذكاء الاصطناعي... المزيد
  • 11:20 . الاحتلال الإسرائيلي يبدأ إخلاء بؤرة استيطانية "غير قانونية" في الضفة الغربية... المزيد
  • 10:31 . إيطاليا: أزمة البحر الأحمر أثرت على نظامنا التجاري بأكمله... المزيد
  • 10:25 . أصوات ديمقراطية تطالب بايدن بالانسحاب من السباق الرئاسي بعد مناظرته أمام ترامب... المزيد
  • 10:20 . عبدالله بن زايد يؤكد لـ"بلينكن" دعم أبوظبي لجهود وقف إطلاق النار في غزة... المزيد
  • 10:18 . تركيا تهزم النمسا وتتأهل للقاء هولندا في دور الثمانية ببطولة أوروبا... المزيد
  • 09:58 . منظمة حقوقية: أبوظبي استخدمت بشكل منهجي "تجريد الجنسية" لقمع الناشطين... المزيد
  • 09:28 . الأرصاد يتوقع انخفاض درجات الحرارة في الإمارات غداً... المزيد
  • 09:26 . مقتل ما لا يقل عن 107 أشخاص في حادث تدافع بالهند... المزيد
  • 08:58 . السعودية تقدم مساهمة مالية للبنان بقيمة 10 ملايين دولار... المزيد
  • 08:58 . أطعمة تحمي من نقص مجموعة "فيتامين В"... المزيد
  • 08:01 . النفط يرتفع قرب أعلى مستوياته في شهرين... المزيد
  • 07:54 . أنباء عن تغييرات في الحكومة المصرية تطال الخارجية والمالية والكهرباء... المزيد
  • 07:32 . ارتفاع حصيلة الحرب الإسرائيلي على غزة إلى 37 ألفا و925 شهيداً... المزيد
  • 07:19 . أردوغان يعقد مباحثات مع وزير الدفاع السعودي في أنقرة... المزيد
  • 06:36 . تقرير: محاكمة "الإمارات 84" غير العادلة تظهر تجاهل أبوظبي التام للقانون الدولي... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.