أحدث الأخبار
  • 02:32 . حماس تعتزم الإفراج عن أسير أميركي ووقف مؤقت لإطلاق النار... المزيد
  • 08:47 . محمد بن زايد والشرع يبحثان تعزيز العلاقات والمستجدات الإقليمية... المزيد
  • 06:44 . كيف تخطط لرحلة الحج من الإمارات؟.. التصاريح والتطعيمات ومتطلبات السفر الرئيسية... المزيد
  • 06:32 . بوتين يعرض على أوكرانيا محادثات مباشرة في إسطنبول... المزيد
  • 12:39 . بعد قطع العلاقات.. الإمارات تعفي السودانيين من غرامات تصاريح الإقامة... المزيد
  • 12:37 . "محكمة أبوظبي" ترفض مطالبة شاب باسترداد 90 ألف درهم من زميلته لغياب الإثبات... المزيد
  • 12:12 . السعودية وإيران تبحثان تعزيز التعاون ومستجدات الملف النووي... المزيد
  • 11:54 . "صحة أبوظبي" تكشف عن شبكة تزوير إجازات مرضية عبر "واتساب"... المزيد
  • 11:52 . باكستان والهند تتبادلان الاتهامات بانتهاك اتفاق وقف إطلاق النار... المزيد
  • 11:50 . سوريا.. احتراق أكثر من 30 هكتاراً بريف اللاذقية خلال 4 أيام... المزيد
  • 10:48 . وزير الخارجية الإيراني: لن نتنازل عن حقوقنا النووية... المزيد
  • 10:16 . لواء إسرائيلي يزور أبوظبي لبحث ملف المساعدات في غزة... المزيد
  • 08:41 . الإمارات ترحب بوقف إطلاق النار بين الهند وباكستان... المزيد
  • 06:25 . ترامب: باكستان والهند وافقتا على وقف "فوري" لإطلاق النار... المزيد
  • 02:25 . أردوغان يمنح "أم الإمارات" وسام الجمهورية التركية... المزيد
  • 01:00 . إطارات تالفة تخلف 37.9 ألف مخالفة و20 حادثاً مميتاً في الدولة خلال عام... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.