أحدث الأخبار
  • 07:14 . يوكوهوما يقلب الطاولة على العين في ذهاب نهائي أبطال آسيا... المزيد
  • 06:59 . القسام تعلن مقتل أسير (إسرائيلي بريطاني) متأثراً بإصابته بغارة للاحتلال... المزيد
  • 06:38 . جيش الاحتلال يعتزم مواصلة اجتياح رفح... المزيد
  • 06:29 . اتهامات لأبوظبي بدعم "جرائم الإبادة الجماعية" في دارفور... المزيد
  • 05:59 . الإمارات ترحب بقرار الأمم المتحدة منح عضوية كاملة لفلسطين... المزيد
  • 11:07 . مجلس الأمن يدعو لتحقيق مستقل بشأن المقابر الجماعية بغزة... المزيد
  • 11:03 . "هذه المحاكمة من أجل تبرير تمديد اعتقالكم".. تفاصيل جديدة حول محاكمة "الإمارات84"... المزيد
  • 10:49 . شهداء في قصف مكثف للاحتلال الإسرائيلي على رفح وشمال غزة... المزيد
  • 10:46 . رئيس كولومبيا يطالب الجنائية الدولية بإصدار مذكرة توقيف بحق نتنياهو... المزيد
  • 10:37 . ترحيب عربي واسع بقرار للجمعية العامة يدعم عضوية فلسطين... المزيد
  • 10:32 . ألافيس يهدي برشلونة فرصة ذهبية لانتزاع وصافة الدوري الإسباني... المزيد
  • 10:26 . وسط أنباء عن انتقاله إلى ريال مدريد.. مبابي يعلن رحيله عن سان جيرمان بنهاية... المزيد
  • 10:18 . عبدالله بن زايد: نتنياهو لا يتمتع بأي صفة شرعية تخوله بدعوتنا للمشاركة في إدارة غزة... المزيد
  • 12:56 . أمير الكويت يعلن حلّ "مجلس الأمة" ويوقف العمل ببعض مواد الدستور... المزيد
  • 09:21 . "القسام" تستهدف بئر السبع في عودة للقصف الصاروخي بعيد المدى... المزيد
  • 07:58 . إصابة 12 جنديا إسرائيليا إثر تعرضهم لقرصات "دبابير" جنوبي غزة... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.