00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
عرب بوينت بودكاست
09:37 GMT
23 د
المقهى الثقافي
10:44 GMT
17 د
عرب بوينت بودكاست
13:03 GMT
16 د
عرب بوينت بودكاست
13:48 GMT
12 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
20:00 GMT
60 د
مدار الليل والنهار
21:00 GMT
87 د
مدار الليل والنهار
03:30 GMT
149 د
مدار الليل والنهار
البرنامج الصباحي
06:00 GMT
183 د
من الملعب
حصاد الجولة الأولى من كأس العرب.. بداية نارية ومفاجآت بالجملة
09:16 GMT
29 د
المقهى الثقافي
حوار مع الشاعر الأردني محمد محمود العزام
09:46 GMT
14 د
نبض افريقيا
ختام فعاليات مؤتمر جرائم الاستعمار في القارة الأفريقية في الجزائر مع توصيات لتحديد آليات لجبر الضرر
10:03 GMT
45 د
خطوط التماس
إيران من الحكم القاجاري الى الحكم البهلوي وعهد رضا شاه
12:03 GMT
45 د
عرب بوينت بودكاست
الفنانة التونسية أميرة دخلية في ضيافة عرب بوينت بودكاست
12:49 GMT
10 د
صدى الحياة
"الرأسمالية المتوحشة" تُغذي الحقد الطبقي وتفكك المجتمعات
13:03 GMT
30 د
مساحة حرة
التنمر الالكتروني .. ظاهرة تهدد حياة الفتيات في العالم العربي؟
13:33 GMT
18 د
مرايا العلوم
مجموعة فريدة من النجوم وصيد البشر الأوائل وثقوب سوداء متباعدة بسرعة هائلة
13:51 GMT
9 د
مدار الليل والنهار
البرنامج المسائي
14:00 GMT
183 د
ملفات ساخنة
ماذا بعد سيطرة القوات الجنوبية على حضرموت والمهرة
17:03 GMT
29 د
عرب بوينت بودكاست
الوحدة عند كبار السن وتأثيرها على سلوكياتهم اليومية
17:33 GMT
22 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

© Fotolia / Apopsقرصان كمبيوتر
قرصان كمبيوتر - سبوتنيك عربي
تابعنا عبر
وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.

كمبيوتر - سبوتنيك عربي
هل تعرف أين تذهب ملفات الكمبيوتر المحذوفة
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث

وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.

وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала