هوس الجوالات الجديدة.. مراجعات المؤثرين ترهق الجيوب    كيف يقلل مونجارو الشهية    تراجع في أسعار الذهب    أوكرانيا تعلن تلقيها مسودة خطة سلام أمريكية لإنهاء الحرب مع روسيا    الاتحاد الأرجنتيني يعلن فوز روزاريو سنترال بلقب "بطل الدوري"    مواجهات قوية وتأهل لنجوم العالم في بطولة "موسم الرياض للسنوكر 2025"    حريق في مقر "كوب 30" يتسبب في إخلاء الوفود وتعليق المفاوضات    "الخزانة الأمريكية" تعتزم طرح سندات طويلة الأجل بقيمة (183) مليار دولار    السعودية والإمارات من النفط إلى تصدير الكربون المخفض    من واشنطن.. الشركة السعودية للاستثمار الجريء تعلن عن مليار ريال استثمارات مشتركة    تجهيز 150 حديقة لاستقبال الزوار خلال الإجازة بالطائف    العراق يواجه الفائز من بوليفيا وسورينام في ملحق مونديال 2026    المنتخبات السعودية تقفز رابع ترتيب التضامن الإسلامي "الرياض 2025"    «سلمان للإغاثة» يجعل من الطفل محورًا أساسيًا في مشاريعه وبرامجه    ضبط يمني مخالف لنظام أمن الحدود في جازان لنقله مخالفين لنظام أمن الحدود من الجنسية نفسها    المملكة توزّع 1.125 سلة غذائية بإقليمي البنجاب والسند في باكستان    المودة تطلق حملة "اسمعني تفهمني" بمناسبة اليوم العالمي للطفل    في صحة كلما ازددنا علما ازددنا جهلا    من أي بوابة دخل نزار قباني    جنازة الكلمة    أمين المتحف.. موجّه المعرفة الرقمية    العبيكان رجل يصنع أثره بيده    نائب وزير الخارجية يؤكد دعم المملكة الكامل للخطة الشاملة لإعمار غزة    23 لاعبًا في قائمة المنتخب السعودي لكأس العرب 2025    7 اتفاقيات بين سدايا وشركات أمريكية في الذكاء الاصطناعي    تشكيل الأهلي المتوقع أمام القادسية    "8" فعاليات مصاحبة تخاطب زوار كأس نادي الصقور السعودي 2025 بالظهران        الأنصاري: 87% من خريجي جامعة محمد بن فهد يلتحقون بسوق العمل    الجمعة.. انطلاق الجولة التاسعة من دوري يلو    ولي العهد يبعث برقية شكر لرئيس الولايات المتحدة الأمريكية    نائب أمير حائل يستقبل د.عبدالعزيز الفيصل ود.محمد الفيصل ويتسلم إهدائين من إصداراتهما    التخصصي و"عِلمي" يوقعان مذكرة تعاون لتعزيز التعليم والابتكار العلمي    العوالي توقع اتفاقية مع سدكو لإنشاء صندوق عقاري بمليار ريال    هيئة الأمر بالمعروف والنهي عن المنكر تنظم لقاء بعنوان (تحديات الأمن الوطني)    تعليم مكة يكرّم المتفوقين والمتفوقات    أمير تبوك يرفع التهنئة للقيادة بمناسبة نجاح الزيارة التاريخية لسمو ولي العهد للولايات المتحدة الأمريكية    أمير تبوك يكرم شقيقين لأمانتهم ويقدم لهم مكافأة مجزية    نائب أمير منطقة مكة يستقبل القنصل العام لجمهورية الصومال    محافظ جدة وأمراء يواسون أسرة بن لادن في فقيدتهم    ثمن جهودهم خلال فترة عملهم.. وزير الداخلية: المتقاعدون عززوا أمن الوطن وسلامة المواطنين والمقيمين    فلسطين تبلغ الأمم المتحدة باستمرار الانتهاكات الإسرائيلية    غارة إسرائيلية تقتل شخصاً وتصيب طلاباً.. استهداف عناصر من حزب الله جنوب لبنان    وسط غموض ما بعد الحرب.. مشروع قرار يضغط على إيران للامتثال النووي    تامر حسني يكشف تفاصيل أزمته الصحية    مهرجان الديودراما المسرحي يحتفي بالثنائية الفنية    الجوازات تستقبل المسافرين عبر مطار البحر الأحمر    تعمل عبر تقنيات الذكاء الاصطناعي.. درون وروبوت لمكافحة الحرائق بالمباني الشاهقة    إبراهيم إلى القفص الذهبي    انطلاق النسخة ال9 من منتدى مسك.. البدر: تحويل أفكار الشباب إلى مبادرات واقعية    دراسة: دواء السكري يقلل فوائد التمارين    أمير الرياض يستقبل سفير المملكة المتحدة    14 ألف جولة رقابية على المساجد بالشمالية    فيصل بن مشعل يتسلّم تقرير لجنة الحج الفرعية    «الجوف الصحي» يقدّم الفحوصات الدورية المتنقلة    لماذا يبدع ضعيف الذاكرة؟!    120 ألف شخص حالة غياب عن الوعي    استقبل وزير الحج ونائبه.. المفتي: القيادة حريصة على تيسير النسك لقاصدي الحرمين    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات جديدة تسمح للمخترقين بجمع المعلومات دون رصدهم
نشر في اليوم يوم 03 - 10 - 2015

كشف باحثون أمنيون في شركة فاير أي أنهم اكتشفوا هجمات جديدة تستهدف أجهزة «راوتر» التي توجه البيانات بأنحاء الإنترنت، تسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني المتوفرة.
وتقوم هذه الهجمات على استبدال نظام التشغيل المستخدم في معدات الشبكات، وتم العثور حتى الآن على 14 حالة تسلل لأجهزة «راوتر» في مختلف دول العالم.وأشاروا إلى أنه من الواضح أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها، وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه «راوتر»، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة.
وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يرجع بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل.
ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكالا أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.


انقر هنا لقراءة الخبر من مصدره.