00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
00:00
01:00
02:00
03:00
04:00
05:00
06:00
07:00
08:00
09:00
10:00
11:00
12:00
13:00
14:00
15:00
16:00
17:00
18:00
19:00
20:00
21:00
22:00
23:00
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
05:00 GMT
183 د
مدار الليل والنهار
11:00 GMT
183 د
عرب بوينت بودكاست
16:03 GMT
36 د
مدار الليل والنهار
18:00 GMT
120 د
مدار الليل والنهار
20:00 GMT
31 د
مدار الليل والنهار
02:30 GMT
150 د
مدار الليل والنهار
البرنامج الصباحي
05:00 GMT
183 د
عرب بوينت بودكاست
نجدهم بين الأزقة وعلى قارعة الطريق يبيعون المناديل ويمسحون زجاج السيارات، سكنوا الشارع فأطلق عليهم لقب أطفال الشوارع.
08:18 GMT
41 د
كواليس السينما
محورية الممثل - الدور والمسؤوليات
09:03 GMT
27 د
الإنسان والثقافة
واقع الحضور الثقافي الروسي في الساحة العربية بين اليوم والأمس
09:30 GMT
30 د
مساحة حرة
بين تحديات الطاقة النظيفة وحيوية الوقود الأحفوري هل تنتصر البيئة على مصالح الاقتصاد؟
10:29 GMT
31 د
مدار الليل والنهار
البرنامج المسائي
11:00 GMT
183 د
صدى الحياة
زرع ثقافة المثلية الجنسية في أفلام الكرتون... والضحايا هم الأطفال
16:03 GMT
11 د
عرب بوينت بودكاست
تطوير تكنولوجيا شرائح الجسم.. المميزات والمخاطر
16:14 GMT
22 د
مساحة حرة
هل تحل مشكلات الجفاف في العالم العربي؟
16:36 GMT
24 د
لقاء سبوتنيك
النائب العراقي هيثم الفهد: "مشروع طريق التنمية" سيؤدي لزيادة وتنويع موارد الاقتصاد العراقي
17:00 GMT
59 د
أمساليوم
بث مباشر
 - سبوتنيك عربي
مجتمع
تابع آخر الأخبار عن القضايا الاجتماعية والفعاليات الثقافية في دول الوطن العربي والعالم. تعرف على آخر أخبار المجتمع، قصص إنسانية، وتقارير مصورة عن حياة المجتمع.

العثور على طريقة لاختراق أي جهاز كمبيوتر خلال 5 دقائق

© Fotolia / Apopsقرصان كمبيوتر
قرصان كمبيوتر - سبوتنيك عربي
تابعنا عبر
وصل باحثو الشركة "F-Secure" الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط.

كمبيوتر - سبوتنيك عربي
هل تعرف أين تذهب ملفات الكمبيوتر المحذوفة
ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ومن ثم تحتاج إلى تشغيل استعادة البيانات، التي لا تزال متاحة في ذاكرة الوصول العشوائي الديناميكية، حسب البحث

وعلى الرغم من أن أجهزة الكمبيوتر الحديثة يمكنها إعادة كتابة ذاكرة الوصول العشوائي الخاصة بها، يمكن إيقاف هذه العملية، وذلك لأن الإعدادات التي تتحكم بالعملية لا توفر الحماية ضد التدخل المباشر. وهكذا، يمكن للهاكر إيقاف خاصية إعادة كتابة الذاكرة، وحتى الهجوم عن طريق استخدام محرك أقراص فلاش.

وتلقى عدد من مصنعي أجهزة الكمبيوتر الشائعة (Apple, Microsoft, Intel) نتائج هذه الدراسة.

شريط الأخبار
0
للمشاركة في المناقشة
قم بتسجيل الدخول أو تسجيل
loader
المحادثات
Заголовок открываемого материала