أحدث الأخبار
  • 06:35 . سلطات غزة تعلن حصيلة الأضرار الكارثية لمنخفض "بيرون"... المزيد
  • 12:11 . إيران تصادر ناقلة نفط في خليج عمان... المزيد
  • 12:11 . ارتفاع حصيلة انفجار "غامض" بحفل زفاف في درعا إلى 33 مصابا... المزيد
  • 11:56 . ترامب يعلن بدء ضربات أميركية ضد عصابات المخدرات في أميركا اللاتينية... المزيد
  • 11:52 . محكمة تونسية تقضي بسجن المعارِضة عبير موسي 12 عاما... المزيد
  • 11:31 . وثيقة تكشف استيلاء أمريكا على ناقلة نفط قرب فنزويلا قبل انتهاء صلاحية مذكرة مصادرة... المزيد
  • 11:30 . وفد إماراتي–سعودي يصل عدن لاحتواء التوتر في المحافظات الشرقية ودفع الانتقالي للانسحاب... المزيد
  • 01:09 . تحليل: صعود نفوذ الإمارات جنوب اليمن يضع السعودية أمام معادلة أكثر تعقيداً... المزيد
  • 12:45 . "الأبيض" يحلق إلى نصف نهائي كأس العرب على حساب الجزائر... المزيد
  • 10:27 . وزيرا خارجية عمان وتركيا يبحثان تعزيز الشراكة وتطورات المنطقة... المزيد
  • 10:27 . بريطانيا تفرض عقوبات على أربعة من قادة قوات الدعم السريع بينهم شقيق دقلو... المزيد
  • 10:26 . حكومة الإمارات تصدر تعديلات جديدة على قانون الجرائم والعقوبات وسط انتقادات حقوقية مستمرة... المزيد
  • 05:36 . قمة كروية مرتقبة في ملعب البيت.. "الأبيض" يواجه الجزائر في ربع نهائي كأس العرب... المزيد
  • 01:59 . وفاة سبعة فلسطينيين بغزة جراء انهيارات بسبب المنخفض الجوي... المزيد
  • 01:58 . الإمارات والاتحاد الأوروبي يطلقان مفاوضات لإبرام شراكة استراتيجية شاملة... المزيد
  • 01:57 . أمريكا " تضغط" للانتقال إلى المرحلة الثانية من وقف النار وإلزام الاحتلال بإزالة الأنقاض وإعمار غزة... المزيد

خبراء في أمن المعلومات يحذرون من "يو أس بي"

واشنطن – الإمارات 71
تاريخ الخبر: 30-11--0001


كشف باحث متخصص في أمن المعلومات، أن أجهزة التخزين والتحكم المتنقلة التي تستخدم تكنولوجيا "يو إس بي" مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الكمبيوتر الشخصي.
وقال كارستن نول كبير العلماء في معامل "إس آر ببرلين"، في تصريحات صحفية، الخميس (31|7)، إن "قراصنة الإنترنت قد يحملون برامج خبيثة على شرائح كمبيوتر رخيصة التكلفة تتحكم في وظائف أجهزة "يو إس بي"، لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها".
وقال نول، الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريباً وكأنه خدعة سحرية".
ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات إلكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة، إذا اكتشف القراصنة طريقة لاستغلالها، وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.
وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة "يو.إس.بي" الملوثة بها لأن برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة، ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.