-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
اكتشف باحثون في مجال الأمن وسيلة جديدة وغريبة جداً يمكن من خلالها للقراصنة سرقة بيانات المستخدمين الموجودة على حواسيبهم الشخصية.
وتم نشر ورقة بحثية على موقع مكتبة جامعة كورنيل توضح إمكانية قيام القراصنة بسرقة البيانات من القرص الصلب الخاص بالحاسب من خلال الاستماع إلى الأصوات التي يصدرها.
ويمكن لتلك الأصوات، على حد ما ذكرته الورقة البحثية، أن تنقل المعلومات دون معرفة المستخدمين، كما ان هذه الطريقة لا تحتاج إلى أن يكون الحاسب متصلاً بشبكة #الإنترنت .
وتدعى طريقة الاختراق الجديدة باسم "ترشيح القرص" DiskFiltration، وتعمل عن طريق السيطرة على محرك القرص الصلب، وهي الذراع التي تتحرك ذهاباً وإياباً عبر الاسطوانات عند قراءة وكتابة البيانات.
وتصدر هذه الحركة الميكانيكية أصواتاً مختلفة، وهذه الأصوات هي من النوع الذي عادة ما يتم سماعها عند قيام المستخدم بتشغيل جهاز الحاسب.
ويمكن لهذه الأصوات، في حال تمكن القراصنة من تثبيت النوع الصحيح من البرمجيات الخبيثة، نقل البيانات إلى جهاز مجاور مثل هاتف ذكي يتم تجهيزه للاستماع إلى هذه الأصوات.
وأشار الباحثون إلى وجود بعض القيود والحدود لطريقة "ترشيح القرص" بحيث يجب أن يتواجد جهاز الاستماع والتسجيل في محيط لا يزيد عن 1.8 متر من الجهاز الأساسي.
كما يبلغ معدل نقل البيانات حوالي 180 بت في الدقيقة الواحدة في أحسن الأحوال، ما يجعلها طريقة غير عملية عند وجود كميات كبيرة من البيانات، ويمكن استخدام هذه الطريقة مثلاً لتسجيل مفتاح تشفير معقد في أقل من 30 دقيقة.