00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
03:29 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
نبض افريقيا
10:03 GMT
45 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
20:00 GMT
60 د
مدار الليل والنهار
21:00 GMT
90 د
مدار الليل والنهار
03:30 GMT
150 د
مدار الليل والنهار
06:00 GMT
183 د
مرايا العلوم
شرطي الخلايا المناعية الذي حصد نوبل الطب، وكيف نستعيد أدمغتنا من نظام القيادة الذاتية
09:18 GMT
29 د
عرب بوينت بودكاست
09:48 GMT
11 د
مدار الليل والنهار
14:00 GMT
183 د
مدار الليل والنهار
20:00 GMT
60 د
مدار الليل والنهار
21:00 GMT
90 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

"كاسبيرسكي" تكتشف تهديدا جديدا لبيانات المستخدم

© flickr.comقرصنة
قرصنة  - سبوتنيك عربي
تابعنا عبر
قالت شركة كاسبيرسكي إن خبراء "كاسبرسكي لاب" اكتشفوا حملة تجسس إلكترونية مستهدفة، حيث يقوم مجرمو الإنترنت بإصابة أجهزة الكمبيوتر ببرامج ضارة تجمع جميع الوثائق الحديثة على جهاز الضحية، وتؤرشفها وتحيلها إليهم مرة أخرى.

يتم تحميل برنامج UEFI قبل نظام التشغيل ويراقب جميع العمليات في "بداية التشغيل". باستخدامه، يمكن للمهاجم الحصول على سيطرة كاملة على جهاز كمبيوتر: تغيير الذاكرة، أو محتويات القرص، أو إجبار نظام التشغيل على تشغيل ملف ضار. لن يساعد استبدال القرص الصلب أو إعادة تثبيت نظام التشغيل في التخلص منه.

وقال إيغور كوزنيتسوف، خبير مكافحة الفيروسات البارز في كاسبرسكي لاب: "هذا الملف عبارة عن أداة تحميل للإقلاع، ويتواصل مع خادم التحكم، ويجمع جميع المستندات الحديثة الموجودة على الكمبيوتر، ويضعها في الأرشيف، ثم ينقلها مرة أخرى إلى الخادم. في الواقع، هذا مجرد تجسس ... الآن هناك معلومات عن ضحيتين من مجموعة التمهيدUEFI ، بالإضافة إلى العديد من ضحايا الحملة، جميعهم دبلوماسيون أو أعضاء في منظمات غير حكومية، وأنشطتهم مرتبطة في كوريا الشمالية"، حسب وكالة "برايم".

اكتشف الخبراء أيضًا أن مكونات مجموعة التمهيد UEFI تستند إلى كود Vector-EDK - منشئ خاص تم إنشاؤه بواسطة فريق القرصنة الإلكتروني للمجموعة الإلكترونية. في عام 2015، نتيجة للتسرب، كانت هذه المصادر وغيرها من مصادر فريق القرصنة متاحة مجانًا، مما سمح للمهاجمين بإنشاء برامجهم الخاصة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала