العودة   منتديات أنا شيعـي العالمية منتديات أنا شيعي العالمية المنتدى العلمي والتقني

المنتدى العلمي والتقني المنتدى مخصص للأمور الفنية

 
   
أدوات الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next

الصورة الرمزية حميد عبد الحسين
حميد عبد الحسين
عضو برونزي
رقم العضوية : 69854
الإنتساب : Dec 2011
المشاركات : 1,076
بمعدل : 0.23 يوميا

حميد عبد الحسين غير متصل

 عرض البوم صور حميد عبد الحسين

  مشاركة رقم : 1  
المنتدى : المنتدى العلمي والتقني
Waz3 البرمجيات المضادة للفيروسات الإلكترونية ستصبح ماضياً...........
قديم بتاريخ : 09-11-2012 الساعة : 01:04 PM


البرمجيات المضادة للفيروسات الإلكترونية ستصبح ماضياً بلا جدوى
الهاكر يستطيع الآن مهاجمة كمبيوتر عبر أصواته فقط




للتكنولوجيا باب مفتوح على مصراعيه لمن تسلَّح بالعلم وأراد الولوج إليه حاملاً خيرًا أو شرًا. والأنباء المقلقة التي تحملها البحوث الأخيرة هي أن البرمجيات المضادة لفيروسات الكمبيوتر ستصبح في خبر كان، لأن الهاكر الجديد يستطيع مهاجمته فقط عبر الأصوات الصادرة منه.

لندن: يعمل خبراء الأمن التكنولوجي حاليًا على إيجاد وسيلة للتصدي لأكبر سلاح صار في يد «الهاكرز» (قراصنة الإلكترون).

فبوسع هؤلاء الآن الاستيلاء على المعلومات المخزنة في أي كمبيوتر فقط عبر ثغرة تتيح لهم متابعة توقيت تخزين تلك المعلومات بقياس طاقة معالجتها. والمفتاح الظاهر لهذا يكمن - بين أشياء أخرى - في نوع الأصوات التي يصدرها الجهاز نفسه.

الخبر ليس الأول أو الأخير الذي يؤكد هشاشة الكمبيوتر أمام الهجمات العدائية. فخلال السنوات العشر الماضية أثبت خبراء التشفير مرارًا وتكرارًا أن أقوى التحصينات المتوافرة لجهاز ما لا تستطيع الصمود أمام مهاجم يملك المعرفة الكافية لاختراق الدفاعات الإلكترونية.

فقد صار بوسع القرصان الالكتروني الحديث الآن متابعة أشياء «بسيطة وبريئة» في الكمبيوتر، مثل التذبذبات في نشاطه التخزيني وفي مستوى استهلاكه للطاقة الكهربائية وحتى بنوع الأصوات الصادرة منه، وهو يفعل كل هذا.

ويسمّي الخبراء هذا النوع من القرصنة «هجمات القنوات الجانبية»، ويحذرون من أن الاتجاه الجديد للتخلص من الأقراص الصلبة hard disks لمصلحة التخزين السحبي cloud computing - الذي راح يكتسب شعبية متنامية بقوة في الآونة الأخيرة - إنما يسهّل عمل الهاكرز على ذلك النحو الجديد الذي يصعب التصدي له.

وصحيح، كما يقول هؤلاء الخبراء، إن الهاكر يجب أن يكون على مستوى عال من المعرفة التكنولوجية حتى يتمكن من مهاجمة كمبيوتر معين فقط بقياس تذبذبات طاقته والأصوات الصادرة منه.

لكن السهل نسبيًا في الموضوع أن هذا الهاكر يستطيع تحميل شيفرة معيّنة إلى «السحابة» - وهي ملك عام - ثم «يستمع» إلى نوع النشاط الذي تحويه والمعالجات التي تتم داخلها من كمبيوتر يستخدمها هي بدلاً من قرصه الصلب... وهكذا يتم له ما يريد.


توقيع : حميد عبد الحسين
قال الإمام علي (علية السلام):

((جمع الخير كله في ثلاث خصال: النظر، والسكوت، والكلام:
فكل نظر ليس فيه اعتبار فهو سهو، وكل سكوت ليس فيه فكرة فهو غفلة، وكل كلام ليس فيه ذكر فهو لغط،
فطوبى لمن كان نظره عبرا، وسكوته فكرا، وكلامه ذكرا، وبكى على خطيئته، وآمن))
من مواضيع : حميد عبد الحسين 0 أفضل 10 أجهزة تقنية لعام 2013............
0 هل تعلم ما هو أصل ومعنى رمز @ المستخدم فى الإيميل ؟
0 دراسة: مستخدمو "آيفون" الأذكى بين بقية ملاك الهواتف الذكية
0 بالصور.. استخدم هاتفك الآيفون أو سامسونج كجهاز رؤية ليلية!
0 نصائح حول كيفية اكتشاف الهواتف النقالة المقلدة من الأصلية
رد مع اقتباس
 

مواقع النشر (المفضلة)


أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الشبكة: أحد مواقع المجموعة الشيعية للإعلام

الساعة الآن: 08:51 PM.

بحسب توقيت النجف الأشرف

Powered by vBulletin 3.8.14 by DRC © 2000 - 2024
جميع الحقوق محفوظة لـ منتديات أنا شيعـي العالمية


تصميم شبكة التصاميم الشيعية