يوم العلم السعودي.. رمز الفخر والهوية الوطنية    أعلى نمو ربعي خلال عامين..الإحصاء: 4.5 % ارتفاع الناتج المحلي الإجمالي    اتحاد الغرف أطلق "تواصل".. تعزيز التجارة والاستثمار بين دول التعاون    في ترتيب الأكاديمية الوطنية للمخترعين الأمريكية.. الجامعات السعودية تتصدر قائمة أفضل 100 جامعة في العالم    وفد إسرائيل في الدوحة.. وويتكوف يصل غدًا.. «هدنة غزة».. جولة مفاوضات جديدة وتعقيدات مستمرة    اليمن.. إتلاف ألغام حوثية في مأرب    42 شهيدًا ومصابا في غزة خلال 24 ساعة    الملك سلمان في جدة    في إياب دور ال 16 لدوري أبطال آسيا للنخبة.. النصر يتطلع للتأهل من بوابة الاستقلال    في ختام الجولة 25 من " يلو".. النجمة والعدالة في صراع شرس على الوصافة    مواقف ذوي الإعاقة    خلال حفلها السنوي بالمدينة.. «آل رفيق الثقافية» تكرم عدداً من الشخصيات    300 مليون دولار.. طلاق محتمل بين جورج كلوني وزوجته اللبنانية    تجديد مسجد «فيضة أثقب» على الطراز المعماري التراثي    مدير الأمن العام يرأس اجتماع اللجنة الأمنية بالحج    تجاوز ال"45″ عاماً.. الإفطار الجماعي يجدد ذكريات «حارة البخارية»    مخيم عائلة شبيرق بأملج لإفطار الصائمين    اغتراب الأساتذة في فضاء المعرفة    الغذامي والبازعي والمسلم.. ثلاثتهم أثروا المشهد بالسلبية والشخصنة    سلمان بن سلطان يدشن مشروعات بحثية توثق تاريخ المدينة    التبرعات ل«حملة العمل الخيري» تتجاوز 740 مليون ريال    أجاويد.. القيادة والريادة والابتكار    الفصول الثلاثة والغياب في رمضان    «السكوتر الإسعافي».. خدمة مبتكرة    خيام الندم    الشيخوخة إرث الماضي وحكمة الحاضر لبناء المستقبل    11 مليار ريال لفرص استثمارية بالأحساء    فيجا يربك حسابات الأهلي    السالم يبتعد بصدارة المحليين    تمبكتي يعود أمام باختاكور    الاتحاد يجهز ميتاي للرياض    سعود يعود بعد غياب لتشكيلة روما    مبالغ النفقة والأخطاء الطبية مستثناة من الحجز البنكي    ارتفاع أعداد الحاويات الصادرة بنسبة 18.25% خلال فبراير 2025    الأمير سعود بن نهار يستقبل قائد منطقة الطائف العسكرية    أمير منطقة تبوك يرعى حفل يوم البر السنوي للجمعيات الخيرية    فتيات الكشافة السعودية روح وثّابة في خدمة المعتمرين في رمضان    الكشافة في المسجد النبوي أيادٍ بيضاء في خدمة الزوار    قطاع ومستشفى تنومة يُفعّل "التوعية بالعنف الأُسري"    أبها للولادة والأطفال يُفعّل حملة "التطعيم ضد شلل الأطفال" و "البسمة دواء"    مستشفى خميس مشيط العام يُنظّم فعالية "اليوم العالمي للزواج الصحي"    ‏ "أمّ القُرى" تحصد شهادة الآيزو الدَّوليَّة في مجال أمن المعلومات ومجال الأمن السيبراني    نعتز بالمرأة القائدة المرأة التي تصنع الفرق    فرض الضغوط وتعزيز الدعم إستراتيجية بورتمان لسلام أوكرانيا    شبكة مالية حوثية للهروب من العقوبات    «سلمان للإغاثة» يوزّع 450 سلة غذائية في مدينة جوهانسبرغ بجمهورية جنوب أفريقيا    "تكفى لا تعطيني" تحاصر عصابات التسول    سلام دائم    3 مرتكزات تعزز الوعي الصحي بجازان    ترامب يثير الجدل: أوكرانيا قد لا تنجو من الحرب مع روسيا    هدم 632 منزلاً في طولكرم    الإفطار الرمضاني بالعُلا تجربة تنبض بعبق التاريخ والتراث الأصيل    أعمال «مرور الرياض» أمام محمد بن عبدالرحمن    مشروع الأمير محمد بن سلمان لتطوير المساجد التاريخية يجدد مسجد فيضة أثقب بحائل    أمير منطقة جازان يتسلم التقرير السنوي لجمعية الأمير محمد بن ناصر للإسكان التنموي    يوم العلم السعودي.. اعتزاز بالهوية وترسيخ للقيم    المرأة السعودية.. شريك أساسي في بناء المستقبل بفضل رؤية القيادة الرشيدة    الجامعة العربية تدين تصاعد العنف في الساحل السوري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



ثغرات جديدة تسمح للمخترقين بجمع المعلومات دون رصدهم
نشر في اليوم يوم 03 - 10 - 2015

كشف باحثون أمنيون في شركة فاير أي أنهم اكتشفوا هجمات جديدة تستهدف أجهزة «راوتر» التي توجه البيانات بأنحاء الإنترنت، تسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الالكتروني المتوفرة.
وتقوم هذه الهجمات على استبدال نظام التشغيل المستخدم في معدات الشبكات، وتم العثور حتى الآن على 14 حالة تسلل لأجهزة «راوتر» في مختلف دول العالم.وأشاروا إلى أنه من الواضح أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب بشدة كشفها، وعن طريق امتلاك جهاز البنية التحتية مثل جهاز التوجيه «راوتر»، يمكن للمهاجم الحصول على موقع مميز والوصول لتدفقات البيانات أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة.
وتستخدم هجمات زرع البرمجيات الخبيثة تقنيات يصعب كشفها، ويمكن عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، ومع ذلك، فإن هذه البرمجيات الخبيثة تتسلل إلى الأنظمة دون الكشف عنها وهو ما يرجع بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد، هم من يراقبون هذه الأجهزة لتأمينها ضد أي هجوم محتمل.
ولأن المهاجمين يركزون جهودهم على الاختراق المستمر، فمن المرجح أن هناك أشكالا أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم.


انقر هنا لقراءة الخبر من مصدره.