أحدث الأخبار
  • 10:16 . منظمة حقوقية: اعتقال الناشط الإماراتي جاسم الشامسي انتكاسة خطيرة للثورة السورية... المزيد
  • 08:33 . ارتفاع الناتج المحلي الإجمالي لدبي إلى 122 مليار درهم في الربع الثاني من 2025... المزيد
  • 07:48 . الاحتلال الإسرائيلي يتسلم جثة الضابط هدار غولدن من القسام... المزيد
  • 07:00 . وفاة الداعية المصري الكبير زغلول النجار عن عمر يناهز 92 عاماً... المزيد
  • 01:48 . نساء يقعن ضحايا "احتيال عاطفي" إلكتروني ينتهي بالاستيلاء على مبالغ ضخمة... المزيد
  • 01:26 . الشرع يصل الولايات المتحدة في أول زيارة لرئيس سوري منذ 79 عاما... المزيد
  • 11:30 . رويترز: السعودية تصر على شروطها للتطبيع مع "إسرائيل"... المزيد
  • 11:20 . الاحتلال الإسرائيلي يطالب حماس بإعادة جثة هدار غولدن الأسير منذ 2014... المزيد
  • 10:44 . اعتقال جاسم الشامسي يثير مخاوف من تسليمه لأبوظبي.. وناشطون: خيبة أمل في حكومة الثورة... المزيد
  • 12:59 . الإمارات لحقوق الإنسان: على المنظمات الحقوقية الدولية التحرك العاجل لمتابعة قضية اعتقال جاسم الشامسي... المزيد
  • 12:28 . وسط مخاوف من تسليمه لأبوظبي.. موجة استياء واسعة بعد اعتقال الناشط جاسم الشامسي في سوريا... المزيد
  • 08:47 . "صحة أبوظبي" تحذّر من تخزين الأدوية غير المستخدمة... المزيد
  • 07:57 . مخاوف حقوقية من احتمال تسليم الناشط جاسم الشامسي من سوريا إلى أبوظبي... المزيد
  • 07:37 . السلطات السورية تعتقل الناشط الإماراتي جاسم الشامسي وتنقله إلى جهة مجهولة... المزيد
  • 06:52 . الأمن السوري يعلن القبض على مسؤول أمني سابق متهم بجرائم ضد المدنيين... المزيد
  • 06:15 . "نيويورك تايمز": السعودية تستخدم عقوبة الإعدام أداةً رئيسية في حربها على المخدرات... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.