00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:30 GMT
149 د
مدار الليل والنهار
05:00 GMT
183 د
المقهى الثقافي
09:43 GMT
17 د
طرائف سبوتنيك
11:48 GMT
11 د
مدار الليل والنهار
13:00 GMT
183 د
صدى الحياة
دير سانت كاترين: بين طموحات التطوير والحفاظ على الهوية
16:03 GMT
28 د
مدار الليل والنهار
19:00 GMT
120 د
مدار الليل والنهار
21:00 GMT
29 د
مدار الليل والنهار
02:30 GMT
149 د
مدار الليل والنهار
البرنامج الصباحي
05:00 GMT
183 د
عرب بوينت بودكاست
ما التأثيرات النفسية والاجتماعية التي يتعرض لها الأطفال جراء الشهرة المبكرة؟
08:29 GMT
17 د
المقهى الثقافي
المسار الإبداعي للمسرحي السوري سمير عثمان
08:46 GMT
13 د
عرب بوينت بودكاست
شيخوخة الأنواع ذات الدم البارد والاعتقاد السائد بأن التدهور البيولوجي التدريجي الذي يؤدي إلى نفوق الحيوانات أمر لا مفر منه
09:03 GMT
10 د
صدى الحياة
حين تحترق الكتب.. صمود الذاكرة في وجه آلة الحرب
09:13 GMT
29 د
من الملعب
منتخب العراق يتأهل للمونديال بعد 40 عاما.. ومصر تفاجئ إسبانيا وتفقدها صدارة التصنيف
10:03 GMT
29 د
مساحة حرة
مستقبل اقتصاد العالم بعد استخدام المؤسسات المالية في النزاعات السياسية
10:33 GMT
26 د
خطوط التماس
نضال بيروت ضد الانتداب حتى تحقيق الاستقلال
12:03 GMT
44 د
عرب بوينت بودكاست
الكافيين بين المتعة والخطورة
12:48 GMT
11 د
مدار الليل والنهار
البرنامج المسائي
13:00 GMT
183 د
ملفات ساخنة
هل يتفكك الحلف الناتو بعد الحرب على إيران
16:03 GMT
29 د
عرب بوينت بودكاست
كيف تحوّل "صراع الثقافات" إلى ثراء فني في تجربته المسرحية
16:34 GMT
26 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

© Fotolia / Apopsقرصان كمبيوتر
قرصان كمبيوتر - سبوتنيك عربي
تابعنا عبر
وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.

كمبيوتر - سبوتنيك عربي
هل تعرف أين تذهب ملفات الكمبيوتر المحذوفة
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث

وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.

وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала