اطلع على أعمال قيادة القوات الخاصة للأمن البيئي.. وزير الداخلية يتابع سير العمل في وكالة الأحوال المدنية    19 % نمواً.. وإنجازات متعاظمة للاستدامة.. 3424 مليار ريال أصول تحت إدارة صندوق الاستثمارات    موجز    أكد إطلاق برنامج «ابتعاث الإعلام» قريباً.. الدوسري: طموحات الرؤية تؤمن بإمكانات الإنسان والمكان    أسعار العقار ترتفع شمالا وتتراجع جنوبا    رئيس الوزراء النيوزيلندي: نتنياهو فقد صوابه وضم غزة أمر مروع.. «الاحتلال» يصادق على الهجوم .. وتحرك دبلوماسي للتهدئة    الشيباني: نواجه تدخلات خارجية هدفها الفتنة.. أنقرة تتهم تل أبيل بإشعال الفوضى في سوريا    واشنطن تشرع في تصنيف الإخوان منظمة إرهابية    ولي العهد ورئيس كوريا يبحثان فرص التعاون    بطولة لكرة المناورة ضمن فعاليات كأس العالم للرياضات الإلكترونية    تأجيل انطلاق دوري أبطال الخليج للأندية إلى الشهر المقبل    الشريف يحتفي بزفاف تركي    بحضور الأمير سعود بن مشعل .. العتيبي يحتفل بزواج إبنيه فايز وفواز    فلكية جدة تدعو لمشاهدة نجوم درب التبانة    انطلاق ملتقى النقد السينمائي في 21 أغسطس    «البصرية» تطلق «جسور الفن» في 4 دول    بيئة جازان تنظم ورشة عمل حول الإستفادة من الموارد الزراعية الطبيعية    نائب أمير منطقة جازان يقدّم التعازي لأسرة معافا    تنظيم محدث للّوحات الدعائية والإعلانية    المملكة تدين ما يسمى «رؤية إسرائيل الكبرى»    رابطةُ العالم الإسلامي تُدين تصريحات رئيس وزراء حكومة الاحتلال الإسرائيلي بشأن "رؤية إسرائيل الكبرى"    وطن يقوده الشغف    حلف شمال الأطلسي يدعم زيلينسكي    تسارع وتيرة التنقيب عن الذهب والفوسفات والبوكسيت محفز قوى للتعدين    النفط ينخفض مع تجاوز العرض مستويات الطلب    ارتفاع مبيعات الإسمنت يعكس مواصلة نمو قطاع البناء والتشييد    إزالة الحواجز الخرسانية بالرياض    المدارس الأهلية مشكلات بلا حلول    سان جيرمان «يجحفل» توتنهام ويحقق كأس السوبر الأوروبي    الصاعدي رئيساً لأحد    البارالمبية الآسيوية تكرّم الأمير فهد بن جلوي بوسام آسيا 2025    متحدثون.. لا يتحدثون    الأمن يحث زوار المسجد الحرام على عدم الجلوس في الممرات    (ولا تتبدلوا الخبيثَ بالطَّيب)    نجاح زراعة 10 كلى تبادلية خلال 48 ساعة في التخصصي    أوروبا تلوح بإعادة فرض عقوبات الأمم المتحدة على إيران    سعود بن نايف يطلع على مستجدات أعمال "تطوير الشرقية"    فهد بن سلطان يكرم الفائزين بمسابقة إمارة تبوك للابتكار 2025    ناصر بن محمد: شباب الوطن المستقبل الواعد والحاضر المجيد    نتنياهو يفتح ملف التهجير مجددا وسط تفاقم الجوع في غزة    ولي العهد ورئيس كوريا يبحثان العلاقات الثنائية وسبل دعمها    رسمياً .. روان البتيري رئيساً تنفيذياً للاتحاد السعودي للرياضات الإلكترونية    نجاح عملية دقيقة لأول مرة بجازان    "الكشافة السعودية" تُنظم ورشة عن فنون كتابة القصة القصيرة الملهمة    بدء الدراسة المتقدمة للشارة الخشبية في الباحر بمنطقة جازان    أمير تبوك يكرم الفائزين بمسابقة إماره المنطقة للابتكار 2025    تنظيم المملكة للمسابقات القرآنية احترافي يجسد مكانتها في قلوب المسلمين    التوسع في تطبيق مقاييس التوافق قبل الارتباط    إنجاز سعودي.. أول زراعة قوقعة ذكية بالشرق الأوسط وأفريقيا    استخراج هاتف من معدة مريض    «هن» مبادرة لدعم المواهب النسائية في الموسيقى    «الغذاء» تسجيل مستحضر «الريكسيفيو» لعلاج الورم النقوي    أدبي الطائف تصدر الأعمال المسرحية الكاملة للدكتور سامي الجمعان    أمير جازان يعزي في وفاة معافا    وكيل إمارة جازان يلتقي "محافظي" المنطقة    الإدارة الروحية لمسلمي روسيا تحدد شروط تعدد الزوجات    المفتي يستعرض أعمال «الصاعقة» في إدارة الأزمات    مباهاة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات جديدة تسمح للمخترقين بجمع المعلومات دون رصدهم
نشر في اليوم يوم 03 - 10 - 2015

كشف باحثون أمنيون في شركة فاير أي أنهم اكتشفوا هجمات جديدة تستهدف أجهزة «راوتر» التي توجه البيانات بأنحاء الإنترنت، تسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني المتوفرة.
وتقوم هذه الهجمات على استبدال نظام التشغيل المستخدم في معدات الشبكات، وتم العثور حتى الآن على 14 حالة تسلل لأجهزة «راوتر» في مختلف دول العالم.وأشاروا إلى أنه من الواضح أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها، وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه «راوتر»، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة.
وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يرجع بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل.
ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكالا أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.


انقر هنا لقراءة الخبر من مصدره.