مباشر
أين يمكنك متابعتنا

أقسام مهمة

Stories

66 خبر
  • الجيش السوري و"قسد" وجها لوجه
  • كأس أمم إفريقيا 2025
  • العملية العسكرية الروسية في أوكرانيا
  • الجيش السوري و"قسد" وجها لوجه

    الجيش السوري و"قسد" وجها لوجه

  • كأس أمم إفريقيا 2025

    كأس أمم إفريقيا 2025

  • العملية العسكرية الروسية في أوكرانيا

    العملية العسكرية الروسية في أوكرانيا

  • فيديوهات

    فيديوهات

  • احتجاجات إيران

    احتجاجات إيران

  • 90 دقيقة

    90 دقيقة

  • المغرب يقترب من تحقيق حلم طال انتظاره 50 عاما (فيديو)

    المغرب يقترب من تحقيق حلم طال انتظاره 50 عاما (فيديو)

  • ويتكوف يعلن رسميا إطلاق المرحلة الثانية من خطة ترامب لإنهاء الصراع في غزة

    ويتكوف يعلن رسميا إطلاق المرحلة الثانية من خطة ترامب لإنهاء الصراع في غزة

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"

حدد خبراء الأمن ما اعتبروه "أكثر أنواع الشبكات الذكية تطورا على الإطلاق"، والتي يعتقد بأنها تستهدف الأجهزة المنزلية الذكية.

خبراء الأمن يحددون "أكثر البرمجيات الخبيثة تطورا"
خبراء الأمن يحددون "أكثر أنواع البرمجيات الخبيثة تطورا" / Reuters

وقالت شركة "أفاست" لمكافحة الفيروسات في تقرير جديد إنها تراقب عن كثب سلالة جديدة من البرمجيات الخبيثة تسمى "توري"، تستخدم "تقنيات متقدمة" لإصابة الأجهزة.

وقال الخبراء: "تحاول هذه البرمجيات الخبيثة أن تكون أكثر تخفيا وثباتا بعد اختراق الجهاز، وهي لا يقوم حتى الآن بالأشياء المعتادة التي تقوم بها الروبوتات (هجمات الحرمان من الخدمة الموزعة، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير اللازمة)، بل إنها تهاجم جميع الأجهزة المتصلة بالإنترنت أو بالطبع، تعدين العملة المشفرة".

وتقوم البرامج الضارة بمهاجمة الأجهزة التي لديها تشفير ضعيف، باستخدام بروتوكول الوصول عن بعد "Telnet".

وتعرف "Telnet" بأنها أداة وصول عن بعد تستخدم بشكل أساسي لتسجيل الدخول إلى الخوادم البعيدة، ولكن تم استبدالها بشكل كبير بأدوات أكثر أمانا.

وبمجرد أن يحدد "توري" نظاما ضعيف الأمان، سيحاول سرقة المعلومات الشخصية التي يحويها، ومن المحتمل ألا يكون لدى مالكي أجهزة ما يسمى بـ"إنترنت الأشياء" الضعيفة، أي فكرة عن اختراق أجهزتهم.

وعلى الرغم من أن "توري" لم يحاول تجميد أو تنفيذ هجمات "DDoS"، إلا أن الباحثين يقولون إن البرمجيات الخبيثة قادرة على جلب وتنفيذ الأوامر من أنواع مختلفة على الجهاز المصاب مما يجعله معقدا للغاية.

والأكثر من ذلك، أن العديد من أدوات المنزل الذكية مرتبطة ببعضها البعض، ومن غير الواضح حتى الآن ما إذا كانت البرامج الضارة قادرة على الانتشار من جهاز إلى الأجهزة الأخرى.

وأوضح خبراء "أفاست" أن: "توري هو مثال على تطوير البرمجيات الخبيثة في إنترنت الأشياء، وعلى أن تعقيده هو أعلى من أي شيء رأيناه سابقا".

المصدر: ديلي ميل

التعليقات

الإعلام السورية: لا نرى سببا مبررا لحجب لقاء الشرع المصور وسنبثه عبر منصاتنا

السعودية تقود جبهة خليجية لثني واشنطن عن ضرب إيران

الشرع في مقابلة مع قناة "شمس": التحرير هو أول رد حقيقي على المظالم التي تعرض لها الأكراد سابقا

"معاريف": تفعيل التشويش على نظام تحديد المواقع العالمي (GPS) في أجزاء من العراق وإيران

وسائل إعلام: 6 طائرات تزويد بالوقود أقلعت من قاعدة العديد الجوية في قطر (صور)

"القناة 12" العبرية: الولايات المتحدة ستبلغ إسرائيل بموعد العملية قبل تنفيذها بساعات

قناة كردية تتراجع عن بث لقاء مصوّر مع الرئيس السوري أحمد الشرع ومديرها يكشف التفاصيل (فيديو)

إيران.. استخبارات "الحرس الثوري" تنشر جزءا من عمليات الجهاز في الأيام الماضية

ارتفاع قياسي في "مؤشر البيتزا" قرب البنتاغون مع تصاعد وتيرة تهديدات ترامب

مستشار خامنئي يرد على ترامب: هذه أسماء قتلة الشعب الإيراني