أحدث الأخبار
  • 09:50 . محمد بن راشد يشهد إطلاق "الأجندة الوطنية لنمو الأسرة 2031"... المزيد
  • 08:56 . حزب الله يرفض التفاوض و"إسرائيل" ترد بقصف أهداف عسكرية... المزيد
  • 07:14 . تقرير: أكثر من 10 آلاف شهيد لا يزالون مدفونين تحت الأنقاض في غزة... المزيد
  • 06:39 . تحقيق أمريكي: أبوظبي شكلت شبكة لتجنيد مرتزقة كولومبيين مع الدعم السريع... المزيد
  • 12:47 . مستهلكون يشتكون: عروض "مضلِّلة" عبر تغيير الأوزان والأسعار... المزيد
  • 12:43 . مجلس الأمن يصوت اليوم على قرار لرفع اسمي الشرع وخطاب من قائمة العقوبات... المزيد
  • 12:30 . ترامب يطالب عمدة نيويورك المنتخب زهران ممداني بـ"اللطف والاحترام" تجاه واشنطن... المزيد
  • 12:21 . مقتل ما لا يقل عن 140 شخصا جراء الإعصار في الفيليبين... المزيد
  • 12:11 . مناورات مشتركة سعودية-أمريكية في "فورت إيروين" لتعزيز الجاهزية... المزيد
  • 12:06 . عُمان وإسبانيا توقعان اتفاقية وست مذكرات تفاهم لتعزيز التعاون الاقتصادي والثقافي... المزيد
  • 12:00 . حظر "شات جي بي تي" وبرامج التواصل.. 10 ضوابط مدرسية لمنع الغش في الاختبارات... المزيد
  • 11:59 . "الإمارات للخدمات الصحية" توصي بـ7 تدابير وقائية خلال موجات الغبار وتقلبات الطقس... المزيد
  • 11:54 . الإمارات تؤكد دعمها لجهود إقرار هدنة إنسانية فورية بالسودان... المزيد
  • 11:10 . احتجاج أمام القنصلية الإماراتية في إسطنبول تنديدًا بـ"دعم أبوظبي" للدعم السريع في السودان... المزيد
  • 09:03 . الإمارات تشتري أنظمة "بُلفروغ" الأمريكية لمواجهة تهديدات الطائرات المسيّرة... المزيد
  • 08:14 . قرقاش: "حملات إعلامية" لتشويه الإمارات.. والجيش والدعم السريع يتحملان المذابح في السودان... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.