00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:29 GMT
151 د
مدار الليل والنهار
05:00 GMT
183 د
عرب بوينت بودكاست
11:03 GMT
36 د
مدار الليل والنهار
13:00 GMT
183 د
مدار الليل والنهار
18:03 GMT
120 د
مدار الليل والنهار
20:03 GMT
30 د
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
عرب بوينت بودكاست
08:17 GMT
17 د
من الملعب
لبنان يواجه فلسطين وبنغلادش ضمن التصفيات المزدوجة
09:03 GMT
27 د
شؤون عسكرية
خبير: من مصلحة أوروبا إنشاء جيش أوروبي يحررها من سيطرة دولة الشر الكبرى
09:30 GMT
30 د
صدى الحياة
نحو مليار جائع وأطنان من الأغذية في النفايات
10:30 GMT
30 د
عرب بوينت بودكاست
علم المتحجرات ومجالاته البحثية ورائد علم التصنيف العلمي
11:03 GMT
7 د
مساحة حرة
التصحر يهدد 40% من سكان العالم ويتلف 28 مليون فدان سنويا، فما تداعيات ذلك على الغذائي العالمي؟
11:10 GMT
20 د
الإنسان والثقافة
روسيا تحتفل بالذكرى الـ119 لميلاد الكاتب ميخائيل شولوخوف
11:31 GMT
30 د
ملفات ساخنة
ما تداعيات حادث تبادل إطلاق النار بين عناصر من الجيش المصري والإسرائيلي؟
12:03 GMT
29 د
عرب بوينت بودكاست
التعاون الدولي بين الجامعات العربية والأجنبية
12:33 GMT
27 د
مدار الليل والنهار
البرنامج المسائي
13:00 GMT
183 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

© Fotolia / Apopsقرصان كمبيوتر
قرصان كمبيوتر - سبوتنيك عربي
تابعنا عبر
وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.

كمبيوتر - سبوتنيك عربي
هل تعرف أين تذهب ملفات الكمبيوتر المحذوفة
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث

وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.

وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала