شرح تحويل خط الهامش - الإحالة - من اليسار إلى اليمين على برنامج word
الأمان أظهر الباحثون كيفية السيطرة على جهاز كمبيوتر يشغل نظام تشغيل Windows 7 القادم في Microsoft في مؤتمر Hack In The Box Security (HITB) في دبي يوم الخميس.
الباحثان Vipin Kumar و Nitin Kumar يستخدمان كود إثبات المفهوم الذي طوروه تسمى VBootkit 2.0 ، للتحكم في جهاز ظاهري يعمل بنظام التشغيل Windows 7 أثناء تشغيل الجهاز. وقد أظهروا كيف يعمل البرنامج في المؤتمر.
"لا يوجد حل لهذا. لا يمكن إصلاحه. إنها مشكلة في التصميم" ، قال فيبين كومار ، موضحًا أن البرنامج يستغل افتراض Windows 7 بأن عملية التمهيد آمنة من الهجوم
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows]أثناء عرض الإصدار 2.0 من VBootkit كيف يمكن للمهاجم أن يتحكم في جهاز كمبيوتر يعمل بنظام التشغيل Windows 7 ، فإنه ليس بالضرورة تهديدًا خطيرًا. لكي يعمل الهجوم ، يجب أن يتمكن المهاجم من الوصول المادي إلى كمبيوتر الضحية. لا يمكن تنفيذ الهجوم عن بُعد.
يسمح VBootkit 2.0 ، الذي يبلغ حجمه 3 كيلو بايت فقط ، للمهاجم بالتحكم في الكمبيوتر عن طريق إجراء تغييرات على ملفات Windows 7 التي يتم تحميلها في ذاكرة النظام أثناء عملية التمهيد. وحيث أنه لا يتم تغيير أي ملفات على القرص الصلب ، فإن VBootkit 2.0 يكون من الصعب اكتشافه.
ومع ذلك ، عندما يتم إعادة تمهيد جهاز الكمبيوتر الخاص بالضحية ، فإن VBootkit 2.0 سيفقد احتجازه على الكمبيوتر ، حيث ستكون البيانات الموجودة في ذاكرة النظام
VBootkit 2.0 هو متابعة للعمل السابق الذي قام به Kumar و Kumar على الثغرات الموجودة في عملية التمهيد لـ Windows. في عام 2007 ، أظهر كومار وكومار إصدارًا سابقًا من VBootkit لنظام التشغيل Windows Vista في مؤتمر Black Hat Europe.
تتضمن أحدث نسخة من VBootkit القدرة على التحكم عن بعد في كمبيوتر الضحية. بالإضافة إلى ذلك ، يسمح البرنامج للمهاجم بزيادة امتيازات المستخدم الخاصة به إلى مستوى النظام ، وهو أعلى مستوى ممكن. يمكن للبرنامج أيضًا إزالة كلمة مرور المستخدم ، مما يتيح للمهاجم الوصول إلى جميع ملفاته. بعد ذلك ، يقوم VBootkit 2.0 باستعادة كلمة المرور الأصلية ، مما يضمن أن الهجوم لن يتم اكتشافه.
الباحثون يتحولون إلى Eyeballs إلى أجهزة التحكم
طورت شركة NTT DoCoMo تقنية التحكم في العين التي يمكن استخدامها لتشغيل مشغل موسيقى.
الباحثون يعثرون على مئات من أنظمة التحكم في البناء غير الآمنة
المتطفلين الذين يستخدمون الزحف من خلال قنوات التهوية. الآن يكسرون في استخدام البرنامج الذي يتحكم في التهوية.
يوضح Gt: ما هي أدوات التحكم اليدوية في الكاميرا في ios 8
تشرح تقنية التوجيه: ما هي أدوات التحكم اليدوي في الكاميرا في نظام التشغيل iOS 8 وكيفية استخدامها.