authentication required

 

 

حتى الماوس ولوحة المفاتيح..

قد يصيبان كومبيوترك بالفيروسات P2



حصلت ضجة كبيرة أخيرا في غالبية المدونات التي تتناول شؤون الأمن الكومبيوتري، حول الاختراقات الذكية التي قامت بها شركة «نيترا غارد» للامن الالكتروني التي إستهدفت شبكات الزبائن الذين يستخدمون ماوس «يو إس بي»، وذلك بعد ان قامت باجراء تعديلات ووضع رموز ضارة على هذا الماوس الذي تنتجه شركة «لوغتيك».

 

ويتضمن هذا الماوس عادة رموزا لبرنامج محدد يجري إطلاقه أوتوماتيكيا، عندما يقوم المستخدم بقبسه في جهاز الكومبيوتر.

 

قامت الرموز المهاجمة ببساطة بالاتصال بصفحة مدخل، «نيترا غارد» بغية إخطارها انها تمكنت بنجاح في إختراق شبكة الضحية محققة النصر. ولا يدرك العديد من القراء ان الاجهزة والعتاد، خاصة الماوس، قد يستخدم لتسليم رموز ضارة تنطلق أوتوماتيكيا. لكن بالنسبة الى الأخرين،
فإن هذا لا يأتي كمفاجأة لهم


.

* عدوى تواصل الاجهزة
* ويقول روجر غرايمس في مجلة «انفوورلد كوم» الالكترونية انه قام بتطوير فيروس «يو إس بي» الأول قبل سبع سنوات تقريبا، عندما كان يعمل مع «فاوندستون».

 

وإكتشف أن بمقدوره إستخدام ملفاته المكتبية المخفية لاطلاق أي محتويات يمكن تنفيذها بصورة أوتوماتيكية. واكتشف أن بمقدوره القيام بذلك عن طريق مفتاح «يو إس بي»، بحيث أن زميله في العمل هارون هيغبي نقل ذلك بسرعة الى أجهزة «يو إس بي».

 

وتمكنا في وقت قصير من تشييد كاميرا رقمية تنشر الديدان على سبيل العرض. لقد كان إكتشافا كبيرا، على الرغم من أنهما ألحقا الضرر بالعمل الحقيقي الذي جندا للقيام به. لكن «فاوندستون» قامت بمؤازرة جهودهما،

 

وطلبت منهما التركيز على المزيد من عمليات إستغلال أجهزة «يو إس بي». وفي نهاية المطاف إندهشت كيف أن نواقل «يو إس بي» تظل تشكل تهديدا كبيرا.ويتوجب على إدارات الأمن الخاصة بتقنيات المعلومات أن تدرك أن الكومبيوتر قد يتعرض للخطر والاختراق عن طريق أي جهاز يجري وصله به.

 

فالجهاز هو جهاز، ولا يمكن تعديل وضعه، فالارشادات المدونة عليه، وبرامجه الثابتة، لها الأولية على البرمجيات.

 

فلدى التكلم عن الحدود الموثوق بها المتعلقة بأمن الكومبيوترات، علينا دائما أن نتذكر أن حدود الاجهزة والعتاد ينبغي الأخذ بها وحمايتها ايضا.وجرى قبل عامين تحذير باعة تشفير الاقراص الصلبة من إحتمال إمكانية التحايل على برامج التشفير هذه، والدوران حولها من قبل القراصنة الخبثاء، عن طريق تجميد ذاكرة «رام» وشلها،

 

وبالتالي تحليل محتوياته المخزنة فيه، بواسطة كومبيوتر اخر. وأثبت باحث أخر أنه قادر على إستعادة مفاتيح التشفير المخزنة في أعماق شرائح التشفير الخاصة بـ»ترستد بلاتفورم موديول».وهذا ليس بالشيء الجديد، لأن الالاف من الاشخاص حول العالم عرفوا بهذا الأمر منذ أمد طويل. وعلى الأفراد أن لا يقلقوا حيال ذلك الآن، مقارنة بما كان عليه الحال قبل عقدين من الزمن، على الأقل،

 

الى حين أن تظهر هذه النواقل إنها باتت مستغلة على نطاق شعبي أوسع. وأشدها خطرا تلك التي لا تحتاج الى دخول حقيقي ملموس الى جهازك، للقيام بعمليات الاستغلال،

 

خاصة وأن البرامج المضادة للفيروسات المزيفة، وروابط البريد الالكتروني الخبيث، ما تزال تعمل بشكل جيد ناقلة العدوى الى عشرات الملايين من المستخدمين.ويمكن أتخاذ خطوات لحماية نفسك من هذه العدوى المادية، منها تثقيف المستخدم النهائي في طرف الخط، وجعله يدرك أن أي شيء يجري قبسه ووصله بالكومبيوتر قد يطلق رمزا خبيثا، حتى الاشياء الاخرى الحرة،

 

كالماوس، ولوحات المفاتيح. لكن ينبغي التأكد من ان جميع النواحي الأمنية ومضادات البرمجيات الضارة هي قيد العمل. فقد لا تستطيع ردع الاختراقات الأولية، لكن قد يمكن إكتشاف هذه الاختراقات،

 

وما يتبعها من عمليات ضارة. وحتى يجري أيجاد حلول مناسبة، علينا العيش في ظل بعض الخطر المادي، خاصة وأن غالبيتنا أضحينا نواجه المزيد من الاخطار الخبيثة من هجمات هي أقل تعقيدا وتطورا، والدفاع الأمني الأفضل للكومبيوتر هو عن طريق تقييم التهديدات الحالية، ومعرفة أي منها التي ينبغي التركيز عليها. نعم فانه حتى الماوس، يمكنه ان يلحق الأذى بشبكتك

 

elbrnsesa

أستغفر الله وسبحان الله ولا حول ولا قوة الا بالله

ساحة النقاش

سمر محمد الشريف

elbrnsesa
موقعى ليس لديه نشاط معين او محدد فكل ما يخطر فى بالى اكتبه وانشره لكم وفى الغالب يوصف حالتى التى اعيشها ولكن قسمت موقعى للاقسام الاتيه 1- القسم الدينى 2- القسم الاجتماعى 3- قسم الدعايه والاعلان 4- قسم كلمات 5- اقوال »

أبحث وستجد ما تريد هنا

تسجيل الدخول

عدد زيارات الموقع

1,034,504

أين الله فى حياتنا