أحدث الأخبار
  • 10:28 . مسؤول أمريكي سابق: أبوظبي استخدمت ثروتها ونفوذها السياسي لتأجيج الصراع في السودان... المزيد
  • 10:26 . البرهان يزور تركيا مع اشتداد المعارك مع قوات الدعم السريع... المزيد
  • 08:40 . سلطان القاسمي يوجه بتسكين جميع الأئمة والمؤذنين في مساجد الإمارة على كادر حكومة الشارقة... المزيد
  • 02:41 . دبي تدخل المرحلة الأخيرة من حظر المنتجات البلاستيكية أحادية الاستخدام... المزيد
  • 02:31 . "أطباء السودان": الدعم السريع تحتجز 73 امرأة و29 طفلة... المزيد
  • 12:10 . الإمارات تسلّم "زعيم شبكة لتهريب البشر" إلى السلطات الهولندية... المزيد
  • 11:57 . الدكتور يوسف اليوسف: على أبوظبي مراجعة سياساتها بعد أن أصبح اسمها مقروناً بالتعاون مع الأعداء... المزيد
  • 11:45 . مواطنون يقترحون حوافز مالية وتقليص دوام الأمهات لمواجهة تراجع المواليد... المزيد
  • 11:16 . السعودية تحذّر المجلس الانتقالي من التصعيد في حضرموت والمهرة... المزيد
  • 10:32 . الإمارات ترحب باتفاق تبادل الأسرى بين الحكومة اليمنية والحوثيين... المزيد
  • 09:48 . عشرات المستوطنين يقتحمون الأقصى وعمليات هدم واسعة بالقدس... المزيد
  • 12:42 . ترحيب خليجي باتفاق تبادل الأسرى في اليمن... المزيد
  • 12:32 . كيف ساهمت أبوظبي في ضم كازاخستان إلى اتفاقيات التطبيع؟... المزيد
  • 12:20 . "الموارد البشرية والتوطين" تلغي ترخيص مكتب لاستقدام العمالة المساعدة... المزيد
  • 12:17 . تقرير: توقعات إيجابية لنمو اقتصاد الإمارات واستقرار التضخم... المزيد
  • 12:08 . تونس تحكم بالمؤبد على 11 متهماً باغتيال مهندس "كتائب القسام" محمد الزواري... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.