الفريق الفتحاوي يرفع درجة الجاهزية.. و"قوميز": مباراة الوحدة موسمٌ كامل في 90 دقيقة    الإعلان عن أندية الدرجة الأولى الحاصلة على الرخصة المحلية    إدارة نادي الخليج تستقبل وفد اللجنة الأولمبية والبارالمبية السعودية    أوامر ملكية: تغييرات في إمارات المناطق وتعيينات قيادية رفيعة    أولوية وطنية.. نقلة نوعية في مصادر الطاقة    مؤتمر الاتصال الرقمي: القيمة والتفاعل    الراقي والعودة الكبيرة    الرواية والسينما وتشكيل الهوية البصرية    قيمة المثقف    الحج لله.. والسلامة للجميع    اضطرابات نفسية.. خطر صادم    مرضى الكلى.. والحج    نائب الرئيس الأميركي: الأزمة بين الهند وباكستان «ليست من شأننا»    الزيارة الثانية    اللغة العربية والهوية الوطنية    بتكوين ترتفع إلى 102385 دولاراً    ترامب يدعو إلى وقف إطلاق نار "غير مشروط" بين روسيا وأوكرانيا لمدة 30 يوماً    تشيلسي يهزم يوجوردينس السويدي ويبلغ نهائي دوري المؤتمر الأوروبي    الزمالك يطالب بحسم أزمة مباراة قمة الدوري المصري قبل مواجهة بيراميدز    العدالة يبدأ استعداداته لمواجهة نيوم في دوري يلو    بمشاركة (90) لاعباً .. اختتام تجارب أداء لاعبي كرة قدم الصالات    تطوير قطاع الرعاية الجلدية وتوفير أنظمة دعم للمرضى    الحجيج والهجيج    إحباط تهريب (43) كيلوجرامًا من مادة الحشيش المخدر بجازان    الأمير محمد بن عبدالعزيز يرفع الشكر للقيادة بمناسبة تعيينه أميرًا لمنطقة جازان    الهلال الأحمر يُفعّل اليوم العالمي للهلال الأحمر تحت شعار "الإنسانية تجمعنا"    جامعة أمِّ القُرى تنظِّم الملتقى العلمي الرَّابع لطلبة المنح الدِّراسيَّة    رئاسة الشؤون الدينية تدشن أكثر من 20 مبادرة إثرائية    الربيعة يطمئن على صحة التوأم الملتصق الصومالي "رحمة ورملا"    اللغة تسهل اجراءات مبادرة طريق مكة في إسلام آباد    جامعة نايف للعلوم الأمنية تنال اعتمادا دوليا لكافة برامجها    تعليم جازان ينظم لقاءً تربويًا بعنوان رحلة التحول في منظومة حوكمة إدارات ومكاتب التعليم لمديري ومديرات المدارس    منظومة رقمية لإدارة دوري روشن بالذكاء الاصطناعي    جائزة البابطين للإبداع في خدمة اللغة العربية لمجمع الملك سلمان العالمي    قمة بغداد: نحو نهج عربي جديد    ريم العبلي وزيرة في المانيا حظيت باهتمام الناشطين العرب عبر وسائل التواصل الاجتماعي؟    إنجازان جديدان لجامعة إماراتية التنبؤ بالجلطات الدموية والعزل بمخلفات النخيل    الديوان الملكي: وفاة صاحبة السمو الملكي الأميرة/ جواهر بنت بندر بن محمد بن عبدالعزيز آل سعود    الزهراني يحتفل بزواج ابنه أنس    "النقل" تمهل ملاك القوارب المهملة شهرًا لمراجعتها    تصاعد وتيرة التصعيد العسكري.. الجيش السوداني يحبط هجوماً على أكبر قاعدة بحرية    أخبار وأسواق    ضبط (4) مقيمين لارتكابهم مخالفة تجريف التربة    90 مليار دولار إسهام "الطيران" في الاقتصاد السعودي    نُذر حرب شاملة.. ودعوات دولية للتهدئة.. تصعيد خطير بين الهند وباكستان يهدد ب«كارثة نووية»    15 مليون دولار مكافأة لتفكيك شبكات المليشيا.. ضربات إسرائيل الجوية تعمق أزمة الحوثيين    إنفاذًا لتوجيهات خادم الحرمين الشريفين وسمو ولي العهد.. وصول التوأم الملتصق الصومالي "رحمة ورملا" إلى الرياض    الرُّؤى والمتشهُّون    ألم الفقد    استخدام الأطفال المصاعد بمفردهم.. خطر    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى الأحد المقبل    أحمد الديين الشيوعي الأخير    الأميرة دعاء نموذج لتفعيل اليوم العالمي للأسرة    الموافقة على استحداث عدد من البرامج الاكاديمية الجديدة بالجامعة    أمير تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان    المرأة السعودية تشارك في خدمة المستفيدين من مبادرة طريق مكة    الرياض تستضيف النسخة الأولى من منتدى حوار المدن العربية الأوروبية    رشيد حميد راعي هلا وألفين تحية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات جديدة تسمح للمخترقين بجمع المعلومات دون رصدهم
نشر في اليوم يوم 03 - 10 - 2015

كشف باحثون أمنيون في شركة فاير أي أنهم اكتشفوا هجمات جديدة تستهدف أجهزة «راوتر» التي توجه البيانات بأنحاء الإنترنت، تسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني المتوفرة.
وتقوم هذه الهجمات على استبدال نظام التشغيل المستخدم في معدات الشبكات، وتم العثور حتى الآن على 14 حالة تسلل لأجهزة «راوتر» في مختلف دول العالم.وأشاروا إلى أنه من الواضح أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها، وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه «راوتر»، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة.
وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يرجع بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل.
ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكالا أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.


انقر هنا لقراءة الخبر من مصدره.