أحدث الأخبار
  • 12:30 . سلطان عُمان يستقبل وزير الخارجية السعودي لبحث العلاقات الثنائية والتطورات الإقليمية... المزيد
  • 12:26 . قرقاش يرد على السعوديين واليمنيين والسودانيين: "الإمارات لا تبحث عن نفوذ"... المزيد
  • 12:22 . كلمات صادقة من حاكم الشارقة لفلسطين تشعل التفاعل: "لو كان بيدنا لكنا معكم"... المزيد
  • 12:01 . وثيقة ويكيليكس تكشف رؤية محمد بن زايد للانتخابات والإسلام السياسي وإيران... المزيد
  • 11:53 . كتاب "الوهم الأندلسي" لروضة الطنيجي يثير موجة انتقادات حادة واتهامات بالتحريض وتشويه صورة الإسلام... المزيد
  • 01:06 . رويترز: مهبط طائرات ممول من أبوظبي في ليبيا يغيّر موازين الحرب السودانية... المزيد
  • 12:35 . بسبب الرقائق الإلكترونية.. أبوظبي في مرمى التحقيقات الأمريكية... المزيد
  • 08:07 . كاتب إسرائيلي يكشف عن خلافات بين ترامب ونتنياهو قبيل لقائهما القادم... المزيد
  • 06:27 . الأرصاد يتوقع طقساً صحواً إلى غائم جزئياً خلال الغد... المزيد
  • 06:24 . سيناتور أمريكي: صواريخ إيران قادرة على اختراق "القبة الحديدية" الإسرائيلية... المزيد
  • 12:43 . مقتل جنرال في الجيش الروسي بانفجار في موسكو... المزيد
  • 12:24 . هيئة فلسطينية: مستوطنات الاحتلال الجديدة حرب إبادة على الجغرافيا... المزيد
  • 11:55 . تحقيق استقصائي: الإمارات محطة محورية في شبكة تجنيد مرتزقة كولومبيين للقتال في السودان... المزيد
  • 11:51 . السعودية تمنح قائد جيش باكستان وسام الملك عبدالعزيز... المزيد
  • 11:23 . خلال زيارته لقاعدة عسكرية فرنسية بأبوظبي.. ماكرون يعلن عن بناء حاملة طائرات جديدة... المزيد
  • 11:09 . "الإمارات للخدمات الصحية": 3699 زوجاً خضعوا للفحص الجيني قبل الزواج خلال 2025... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.