أفضل طريقة لعلاج دوالي الخصيه
كان هناك تفشي دودة حاسوب كبيرة من قبل ، ولكن لا يوجد شيء مثل كونفيكر.
لقد رصدت الدودة لأول مرة في شهر نوفمبر أكثر من أي دودة في السنوات الأخيرة. حسب بعض التقديرات ، يتم تركيبها الآن على أكثر من 10 مليون جهاز كمبيوتر شخصي. لكن منذ ظهورها الأول ، كان الهدوء غريبًا. Conficker يصيب أجهزة الكمبيوتر وينتشر حول الشبكات ، لكنه لا يفعل أي شيء آخر. ويمكن استخدامه لإطلاق هجوم إلكتروني هائل ، أو شل أي خادم على الإنترنت ، أو يمكن تأجيره لمرسلي الرسائل غير المرغوب فيها من أجل ضخ مليارات المليارات من الرسائل غير المرغوب فيها. وبدلاً من ذلك ، فإنه يوجد هناك ، محرك هائل من الدمار ينتظر أن يقوم شخص ما بإدارة المفتاح.حتى وقت قريب ، لم يكن الكثير من الباحثين الأمنيين يعرفون ببساطة ما كانت تنتظره شبكة كونفيكر. يوم الخميس ، ومع ذلك ، كشف تحالف دولي أنهم اتخذوا خطوات غير مسبوقة للحفاظ على الدودة منفصلة عن خوادم القيادة والسيطرة التي يمكن أن تسيطر عليها. تتألف المجموعة من باحثين أمنيين وشركات تكنولوجيا ومسجلين لأسماء النطاقات الذين توحدوا مع شركة الإنترنت للأسماء والأرقام المخصصة (ICANN) ، التي تشرف على نظام أسماء النطاقات على الإنترنت.
قام الباحثون بفك شفرة Conficker واكتشف أنه يستخدم تقنية جديدة صعبة للاتصال بالمنزل عبر الهاتف للحصول على تعليمات جديدة. كل يوم ، تولد الدودة قائمة جديدة تضم حوالي 250 اسم نطاق عشوائي مثل aklkanpbq.info. ثم يتحقق من هذه النطاقات للحصول على تعليمات جديدة ، للتحقق من صحة توقيع التشفير الخاص بها للتأكد من أنها تم إنشاؤها بواسطة مؤلف Conficker.
عندما تم تشفير رمز Conficker لأول مرة ، خطف خبراء أمنيون بعض هذه المجالات التي تم إنشاؤها عشوائياً ، وخلق ما يعرف بـ sinkhole الخوادم لاستقبال البيانات من أجهزة القرصنة ومراقبة كيفية عمل الدودة. ولكن مع انتشار العدوى ، بدأوا في تسجيل جميع المجالات - ما يقرب من 2000 في الأسبوع - مما جعلهم يخرجون من التداول قبل أن يكون للمجرمين صوتًا. إذا حاول الأشرار تسجيل واحدة من مجالات القيادة والتحكم هذه ، لوجدوا أنهم قد تم بالفعل أخذهم ، من قبل مجموعة خيالية تطلق على نفسها اسم "Conficker Cabal". عنوانها؟ 1 Microsoft Way، Redmond Washington.
هذا نوع جديد من لعبة القط والفار للباحثين ، ولكن تم اختباره عدة مرات خلال الأشهر القليلة الماضية. في نوفمبر ، على سبيل المثال ، استخدمت مجموعة أخرى هذه التقنية للسيطرة على المجالات التي تستخدمها واحدة من أكبر شبكات الروبوتات في العالم ، والمعروفة باسم Srizbi ، وقطعها من خوادمها للتحكم والقيادة.
مع آلاف المجالات ، ومع ذلك ، يمكن أن يصبح هذا التكتيك مضيعة للوقت ومكلفة. لذا مع Conficker ، قامت المجموعة بتحديد وأقفال الأسماء باستخدام تقنية جديدة ، تسمى التسجيل المسبق للنطاق والقفل.
بتقسيم العمل على تحديد وإغلاق نطاقات Conficker ، أبقت المجموعة على الدودة فقط تحت المراقبة وقال أندريه ديمينو ، المؤسس المشارك لمؤسسة Shadowserver ، وهي مجموعة مراقبة جرائم الإنترنت ، إنه لم يوجه ضربة قاتلة. وقال "هذا بالفعل هو الجهد الرئيسي الأول في هذا المستوى الذي لديه القدرة على إحداث فرق كبير". "ﻧود أن ﻧﻌﺗﻘد أن ﻟدﯾﻧﺎ ﺑﻌض اﻟﺗﺄﺛﯾر ﻓﻲ ﺗﻌطﯾﻟﮭﺎ."
ھذه ھﻲ ﻣﻧطﻘﺔ ﻣﺟﮭزة ﻟـ ICANN ، اﻟﻣﺟﻣوﻋﺔ اﻟﻣﺳؤوﻟﺔ ﻋن إدارة ﻧظﺎم ﻋﻧوان اﻹﻧﺗرﻧت. في الماضي ، تعرضت ICANN لانتقادات لكونها بطيئة في استخدام قوتها لإلغاء الاعتماد من مسجلي اسم النطاق الذين تم استخدامهم على نطاق واسع من قبل المجرمين. لكن في هذه المرة ، يحصل الثناء على قواعد الاسترخاء التي جعلت من الصعب إغلاق النطاقات ولجميع المشاركين في المجموعة.
"في هذه الحالة المحددة قاموا بتشحيم العجلات بحيث تتحرك الأشياء بسرعة" ، قال ديفيد أوليفيتش ، مؤسس الشركة. من OpenDNS. "أعتقد أنه ينبغي الثناء على ذلك … إنها واحدة من المرات الأولى التي تقوم فيها ICANN بعمل شيء إيجابي بالفعل."
ويقول ريك ويسون ، الرئيس التنفيذي للاستشارات الأمنية لدعم الشبكات ، إن حقيقة أن مثل هذه المجموعة المتنوعة من المنظمات تعمل معًا أمر رائع. وقال: "تعاونت الصين وأمريكا على إلحاق الهزيمة بنشاط خبيث على نطاق عالمي … وهذا أمر خطير. لم يحدث هذا أبداً". > لم تعد ICANN المكالمات التي تطلب التعليق على هذه القصة والعديد من المشاركين في جهود Conficker ، بما في ذلك مايكروسوفت ، رفض Verisign ومركز معلومات شبكة الإنترنت الصينية (CNNIC) أن تتم مقابلتهم لهذه المقالة.
من القطاع الخاص ، يقول بعض المشاركين أنهم لا يرغبون في لفت الانتباه إلى جهودهم الفردية لمكافحة ما قد يكون منظمًا مجموعة الجرائم الإلكترونية. ويقول آخرون إنه نظرًا لأن الجهد جديد للغاية ، فإنه لا يزال من السابق لأوانه مناقشة التكتيكات.
مهما كانت القصة كاملة ، فإن الرهانات عالية بشكل واضح. وقد تم رصد Conficker بالفعل على الشبكات الحكومية والعسكرية وكان قاسي بشكل خاص داخل شبكات الشركات. أحد الانقطاعات ، ويمكن لمنشئي كونفيكر إعادة برمجة شبكتهم ، وإعطاء أجهزة الكمبيوتر خوارزمية جديدة يجب أن يتم تصدعها وإعطائهم فرصة لاستخدام هذه الحواسيب لأغراض شريرة. وقال ويسون "يجب ان نكون دقيقين بنسبة مئة في المئة". "والمعركة معركة يومية."
(سمنر ليمون في سنغافورة ساهم في هذا التقرير.)
الحواسب العملاقة الأكثر كفاءة في العالم I> ستستخدم وكالة الفضاء اليابانية أسرع حاسوب في البلاد لمحاكاة إطلاق الصواريخ p> عمليات إطلاق الأقمار الصناعية هي قضية صاخبة وخاصة بالنسبة للقمر الصناعي فوق الصاروخ. يمكن للاهتزاز والضوضاء ، ما لم يتم تعويضهم ، أن يجعلها عديمة الفائدة قبل أن تصل إلى المدار ، لذلك يقضي الباحثون الكثير من الوقت في عمليات المحاكاة الحاسوبية المعقدة التي تساعدهم على عزل الطائرة الحساسة. الآن هذه المحاكاة على وشك الحصول على أكثر دقة بفضل كمبيوتر جديد رائع بدأ العم
تم افتتاح جهاز الكمبيوتر Fujitsu FX1 يوم الأربعاء من قبل وكالة استكشاف الفضاء اليابانية. لديها 3،008 عقدة كل منها يحتوي على المعالج الصغري Sparc64 VII 4-core. الجهاز يحتوي على 94 تيرابايت من الذاكرة وأداء أعلى من 120 تيرافلوب (وهو تريلوبس هو عمليات تريليون نقطة عائمة في الثانية).
بطاقة الدفع الهولندية التي تم ترقيتها لا تزال عرضة للهجوم <0.01> لن يتم إيقاف ميزات الأمان الجديدة التي يتم تنفيذها في بطاقات الدفع الهولندية من نوع الهجوم الذي يقوم به المحتالون يمكن استخدامها في المستقبل.
الميزات الأمنية الجديدة التي يجري تنفيذها في بطاقات الدفع الهولندية لن توقف نوعا من الهجوم الذي يمكن أن يستخدمه المحتالون في المستقبل من أجل سرقة الأموال من الحسابات المصرفية ، وفقا للباحثين في جامعة كامبريدج في المملكة المتحدة
إضافة نوع ملف جديد في عنصر جديد في قائمة شريط مستكشف Windows
تعرف على كيفية إضافة نوع ملف جديد في عنصر جديد قائمة الشريط في مستكشف الملفات في Windows 10 باستخدام محرر التسجيل ، بحيث يمكنك إنشاء ملف جديد في مجلد معين