-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
اكد فريق من العلماء المتخصصين في أمن تكنولوجيا المعلومات اكتشافهم وجود برنامج تجسس متطور ظل يعمل في الخفاء دون أن يتم اكتشافه خمس سنوات على الأقل ويقول الخبراء إن برنامج التجسس الذي يحمل اسم "بروجكت ساورون" متطور للغاية ومصمم بفعالية عالية لدرجة أنه على الأرجح من ابتكار جماعة قرصنة إلكترونية تعمل تحت رعاية دولة ما، أي أنها مدعومة من وكالة استخباراتية أو منظمة حكومية، حسبما أفاد الموقع الإلكتروني "ساينس أليرت" المتخصص في الأبحاث والابتكارات العلمية.
ويعمل برنامج التجسس"بروجكت ساورون" منذ عام 2011 على الأقل واستهدف شبكات إلكترونية بالغة الأهمية في روسيا والصين والسويد ودول أخرى ورصد الباحثون في شركتي سيمانتيك وكاسبراسكي لاب لأمن المعلومات وجود هذا البرنامج خلال مجهودات مشتركة بينهما، وأوضحا أنهما اكتشفا أنه اخترق 30 موقعاً حتى الآن بما في ذلك شركة طيران في الصين، وسفارة في بلجيكا، ومنظمة لم يعلن عنها في السويد حيث يعمل على منصات ويندوز المختلفة من شركة مايكروسوفت للبرمجيات، وهو مصمم بحيث يخترق شبكات الكمبيوتر التي تديرها جهات مختلفة مثل الحكومات والمواقع العسكرية ومراكز الأبحاث العلمية وأنظمة شركات نظم المعلومات.
ويهدف "بروجكت ساورون" إلى التجسس على الشبكات وفتح ثغرات من أجل سرقة المعلومات الشخصية مثل كلمات المرور السرية وبيانات المستخدمين وأرجع الخبراء أسباب اختفاء البرنامج عن الأعين طوال هذه الفترة إلى كونه مصمم بحيث يكون شبه خفي، حيث يستخدم مبتكرو هذا البرنامج كود مستقل لكل هدف، وهو ما يعني أن البرنامج لا يثير مؤشرات الخطر التي عادة ما يلتفت إليها خبراء الكمبيوتر عن البحث عن البرمجيات المؤذية.