أحدث الأخبار
  • 06:19 . "العرب ليسوا لقمة سائغة".. الحبتور يدعو لخطوات عربية اقتصادية وسياسية ضد داعمي العدوان على غزة... المزيد
  • 12:00 . اختبارات معيارية من الروضة حتى الثانوية لرفع جودة التعليم وتعزيز التنافسية... المزيد
  • 11:59 . نيابة دبي تحذر: الإيداع في حسابات مشبوهة يورّط الأبرياء في قضايا مخدرات... المزيد
  • 11:57 . دمشق تقول إنها تجري تفاهمات أمنية محتملة مع "إسرائيل" برعاية أميركية وأردنية... المزيد
  • 11:40 . 16 دولة تعرب عن قلقها على سلامة "أسطول الصمود العالمي" المتجه إلى غزة... المزيد
  • 11:37 . السعودية والكويت ترحبان بتقرير أممي يوثق جرائم الاحتلال بغزة... المزيد
  • 11:36 . غارات إسرائيلية عنيفة على غزة توقع عشرات الشهداء وتستهدف نازحين... المزيد
  • 11:31 . ملك إسبانيا: أزمة غزة الإنسانية لا تحتمل... المزيد
  • 11:27 . إيران تعدم شخصا بتهمة التخابر لصالح "إسرائيل"... المزيد
  • 09:04 . إدانات واسعة لعملية الاحتلال البرية في مدينة غزة... المزيد
  • 01:16 . جيش الاحتلال يعلن بدء عمليته الموسعة لاحتلال غزة... المزيد
  • 01:13 . نيويورك تايمز: صفقات بمليارات بين أبوظبي ودوائر ترامب فتحت أبواب رقائق الذكاء الاصطناعي... المزيد
  • 12:24 . حماس: تصريحات ترامب بشأن أسرى الاحتلال انحياز سافر للدعاية الصهيونية... المزيد
  • 11:32 . روبيو قبيل زيارته الدوحة: قطر شريك أساسي في الوساطة وإنهاء حرب غزة... المزيد
  • 11:25 . تقرير عبري: تعاون استخباراتي مع أبوظبي مكّن "إسرائيل" من استهداف قيادات الحوثيين في صنعاء... المزيد
  • 11:20 . قرقاش: التضامن مع قطر خيار استراتيجي أمام العدوان الإسرائيلي... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.