النتائج 1 إلى 3 من 3

الموضوع: يستغل ثغرات الوندوز, تعرض آلاف مواقع الإنترنت لهجوم غير واضح واختراق اجهزة الزوار

  1. يستغل ثغرات الوندوز, تعرض آلاف مواقع الإنترنت لهجوم غير واضح واختراق اجهزة الزوار



    تستغل الهجمات مواطن الضعف الموجودة في نظام ونداوز
    تعرضت آلاف المواقع الخاصة بقطاع الأعمال الصغيرة للإصابة بالفيروسات عن طريق شفرة خبيثة، ما أدى إلى انتقال العدوى إلى أجهزة زائري هذه المواقع.

    وقال خبراء أمن أجهزة الكمبيوتر والإنترنت إن الهجوم المحكم قد نجح على نطاق واسع مقارنة بأي هجوم مماثل حدث في الماضي.

    وما أن يتسلل هذا الفيروس إلى جهاز يعمل بنظام ونداوز، يقوم بسرقة كلمات السر ومتصفح البيانات وكلمات الدخول إلى الحسابات البنكية وألعاب الكمبيوتر أونلاين.

    ويبدو أن من الصعوبة تصدي المواقع ومستخدمي الكمبيوترات الشخصية لهذا الهجوم.

    واكتشف كل باحث من الباحثين العاملين في شركات تقديم خدمات أمن الكمبيوتر وهي " سكان سايف" و " فينجان" و " سيكيور ووركس" مصدر المواقع المصابة بالفيروس دون الاستعانة بجهود زملائه.

    وتتضارب التقديرات بشأن عدد المواقع التي أصيبت بالفيروس.

    ويقول "سكان سايف" إن نحو 230 موقعا أصيبت بالفيروس لكن شركتي " فينجان" و " سيكيور ووركس" تعتقدان أن إجمالي المواقع التي أصيبت بالفيروس قد يصل إلى 10 آلاف موقع.

    ويُشار إلى أن المواقع التي أصيبت بالفيروس هي مواقع أعمال صغيرة وليس مواقع شركات البيع بالتقسيط.

    خدمات بحثية
    تعرضت مواقع الأسفار إلى الهجوم شأنها شأن مواقع الأعمال الصغيرة
    ورغم أن المواقع المتضررة هي مواقع أعمال صغيرة، فإن عدد زوارها كثر لأن هذه المواقع تقدم خدمات بحثية جيدة لصالح الباحثين عن منتجات وخدمات محددة.

    وتشمل المواقع التي تعرضت للهجوم مواقع جرائد متخصصة في خدمات معينة وشركات أسفار ووسطاء ووكالات عقارية ومنتجي اللحوم ومواقع الحجز في الفنادق ومواقع المتخصصين في أجزاء السيارات.

    ورغم أن كل المواقع المتضررة مرتبطة بنفس أجهزة تخزين البيانات المركزية وبرامج الإدارة عن بعد، فإن الباحثين جاهدوا من أجل الكشف عن جميع الطرق التي اتبعت في إلحاق الضرر بالمواقع التي استهدفت.

    وقال خبراء أمن وسلامة الكمبيوتر إن مهاجمي المواقع يستغلون كل الثغرات الأمنية الموجوة للنفاذ إلى المواقع المستهدفة للإضرار بها.

    وأضاف الخبراء أن التقنية المستخدمة في هذا الهجوم تشبه تقنية "روت كيت" التي تقوم على استخدام برنامج أو مجموعة برامج من أجل السيطرة على نظام تشغيل أحد أجهزة الكمبيتور دون الحصول على الترخيص.

    وعادة ما يكون البرنامج المتسلل متخفيا في مكان داخل نظام التشغيل بحيث لا يمكن اكتشافه بسهولة.

    ويقوم البرنامج المتسلل بالبحث عن الثغرات الموجودة في برامج التصفح وبرامج إرسال الرسائل الفورية وبرامج قراءة الوثائق ومشغلي وسائط الإعلام.

    المصدر: بيبسي







  2. #2
    عضو نشيط
    تاريخ التسجيل
    May 2007
    المشاركات
    181


    موضوع جميل فعلا تدري كل مره اشوف موضوع لك الاقيك بي بي سي وانا اقراها ببسي واقول من امتى هههه ---------- صحيح ليا ملاحظه الوصوليةُ مرضٌ إن أصابَ الإنسانَ سقط !!! ؟,,,,,,,,,,,,, ماهذا





    __________________
    يتم قبول الان استقبال اي طلبات التطبيقات
    على اي نوع من المنصات الاتيه للجوال
    ( اندرويد -- ايفون ) تابعنا
    ( أعمالنا - اتصل بنا )
    يمكنك الان عمل تطبيق خاص لمنتداك

  3. #3
    عضو سوبر نشيط
    تاريخ التسجيل
    May 2007
    المشاركات
    967


    الله يستر بس من الفايروسات والتروجونات


    المصدر: بيبسي
    احلى شيء بالموضوع











ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا|شقق للايجار في الكويت | بيوت للبيع في الكويت | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض