00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
04:30 GMT
150 د
لبنان والعالم
07:00 GMT
123 د
خطوط التماس
12:03 GMT
46 د
ع الموجة مع ايلي
14:00 GMT
183 د
لبنان والعالم
20:00 GMT
60 د
لبنان والعالم
21:00 GMT
47 د
ع الموجة مع ايلي
04:30 GMT
150 د
لبنان والعالم
البرنامج الصباحي
07:00 GMT
123 د
عرب بوينت بودكاست
رسائل الفن... عندما يرسم الفن القضية
09:17 GMT
13 د
مساحة حرة
معرض القاهرة الدولي للكتاب.. القاهرة تحتضن أكبر تظاهرة ثقافية
09:31 GMT
29 د
عرب بوينت بودكاست
لماذا علينا أن نبطئ من إيقاع حياتنا اليومية في ظل زمن السرعة؟
10:03 GMT
14 د
من الملعب
دوري أبطال أوروبا.. ثمانية فرق تتأهل وآخرون في المحلق
10:18 GMT
29 د
عرب بوينت بودكاست
هل بعد 20 عاما لن يكون للعمل والمال أهمية لدى البشر؟
10:47 GMT
13 د
صدى الحياة
هل العقلانية ذكر والعاطفة أنثى؟ العلم يحطم أقدم صورة نمطية
11:30 GMT
29 د
مساحة حرة
التصحر يهدد 40% من سكان العالم ويتلف 28 مليون فدان سنويا، فما تداعيات ذلك على الغذائي العالمي؟
12:03 GMT
20 د
عرب بوينت بودكاست
علم المتحجرات ومجالاته البحثية ورائد علم التصنيف العلمي
12:23 GMT
7 د
قوانين الاقتصاد
خبيرة: سوريا تحتاج الخبرة الروسية المصرفية والمالية
12:30 GMT
29 د
خطوط التماس
روسيا في عهد بطرس الأكبر
13:03 GMT
46 د
طرائف سبوتنيك
قطة صغيرة توقف خط قطارات بأكمله
13:49 GMT
11 د
ع الموجة مع ايلي
البرنامج المسائي
14:00 GMT
183 د
ملفات ساخنة
اليمن... تحذيرات أممية من تدهور متسارع للأمن الغذائي
17:03 GMT
29 د
المقهى الثقافي
حوار مع الشاعر العراقي رضا جعفر
17:33 GMT
17 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

© Fotolia / Apopsقرصان كمبيوتر
قرصان كمبيوتر - سبوتنيك عربي
تابعنا عبر
وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.

كمبيوتر - سبوتنيك عربي
هل تعرف أين تذهب ملفات الكمبيوتر المحذوفة
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث

وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.

وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала