25 مارس 2014 0 تعليقات

السلام عليكم. كشفت المساعدة السابقة ل’مارك زوكربيرغ’ مؤسس موقع التواصل الإجتماعي (فايسبوك)، “كاثرين لوسا” ، أن إدارة ال”فيسبوك” بإمكانها دخول أي حساب عن طريق كلمة مرور رئيسية.وأعلنت كاثري...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. مقدمه عن اللعبة Counter-Strike 1.6  إلى عشاق ألعاب الأكشن إلى عشاق ألعاب القتال إلى عشاق الأسلحة , جئنا لكم اليوم بهذة اللعبة المميزة للغاية و المشهورة&nbs...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. وصفت ورقة بحثية جديدة نشرها باحثون من جامعة إنديانا الأمريكية وشركة “مايكروسوفت” صنفًا جديدًا من ثغرات نظام التشغيل “أندرويد”، أطلقوا عليه اسم عيوب “بايل أب” Pileup.وتعمل عيوب “...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. يمكن لمستخدمي الهواتف الذكية والحواسب اللوحية تفعيل شبكات VPN بشكل يدوي وبكل سهولة، إلا أن هذه الشبكات قد تتوقف ويحتاج المستخدم إلى البحث عن غيرها.لذا يمكن للمستخدمين الإستعانة بت...

إقرأ المزيد
24 مارس 2014 0 تعليقات

السلام عليكم. اليوم تدوينة حصرية وفيديو حصري يسرب ويبين مواصفات ويندوز 9 القادم ، طبعا هذا الفيديو يوضح ويبين فقط المميزات الشكلية الممكن أن تصدر في ويندوز 9 ، وطبعا ومما هو معروف أن ويندوز 9 ...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم . ونكمل في سلسلة تعلم أساسيات إختراق المواقع في حلقتها السابعة ، والتي ستكون الأولى في السلسلة من حيث إستغلال الثغرات ، وأول ثغرة سنبدأ معها وهي البايثون ، ماهي البايثون ؟ وماهي أق...

إقرأ المزيد
23 مارس 2014 0 تعليقات

السلام عليكم. اليوم قررت أن أخصص هذه التدوينة لمهووسي ومحبي الأفلام في صيغة الهاكرز لذالك قد جلبت لكم أفضل 6 أفلام هوليود موضوعها الكامل هو القرصنة والهاكرز والإختراق.       ...

إقرأ المزيد
22 مارس 2014 1 تعليقات

السلام عليكم اليوم في هذا الدرس الجديد ، إرتأيت أن أشارككم قاموس جميل جدا جدا ، ( عربي / فرنسي) ، ومن برمجة عربي ، وكما أشرت في الفيديو فهذا القاموس يستحق جائزة ، لأنه لايحتوي ولا على خطأ...

إقرأ المزيد

انظم الينا على :

اجدد المواضيع :

باحثون يكتشفون صنفًا جديدًا من ثغرات نظام أندرويد



السلام عليكم.

وصفت ورقة بحثية جديدة نشرها باحثون من جامعة إنديانا الأمريكية وشركة “مايكروسوفت” صنفًا جديدًا من ثغرات نظام التشغيل “أندرويد”، أطلقوا عليه اسم عيوب “بايل أب” Pileup.وتعمل عيوب “بايل أب” Pileup، وفقًا للورقة، عند تحديث نظام “أندرويد”، على منح التطبيقات المشبوهة المزيد من الأذونات للنفاذ إلى النظام، وذلك دون علم المستخدم.وأوضح الباحثون أن شركة “جوجل” تقوم كل بضعة أشهر بإصدار تحديث جديد لنظامها، وينتج عن هذا التحديث استبدال  وإضافة عشرات الآلاف من الملفات إلى النظام.وبناء على ذلك، يرى الباحثون بضرورة قيام المستخدمين بتهيئة التطبيقات الجديدة لتعمل ضمن “صناديق الرمل” الخاصة بها وضمن حدود الامتيازات الممنوحة لها فقط، دون أن يضروا بالتطبيقات الموجودة مسبقًا بدون قصد.ويمكن للبرمجيات المشبوهة، من خلال التطبيقات التي تعمل على إصدار قديم من نظام “أندرويد”، المطالبة بمجموعة حذرة ومنتقاة من الامتيازات والخصائص المتاحة فقط للإصدارات الأحدث من النظام.وتكمُن المشكلة، وفقًا للباحثين، في أن واجهة المستخدم الخاصة بنظام “أندرويد” لا تقوم بإظهار الأذونات الممنوحة للتطبيقات الجديدة، فهي تقوم عوضًا عن ذلك بتخصيصها تلقائيًا في الخلفية دون أن يكون للمستخدم علم بما يجري، كل ذلك في سبيل عدم إزعاجه بكثرة إشعارات العمليات التي تجري ضمن النظام.ويزعم الباحثون أنهم تمكنوا من اكتشاف ستة أنواع مختلفة من ثغرات “بايل أب” ضمن “خدمة إدارة باقة أندرويد” PMS، وأكدوا أن تلك الثغرات موجودة أيضًا في جميع نسخ مشروع “أندرويد” مفتوح المصدر، إلى جانب أكثر من 3,500 نسخة مخصصة من النظام، وهي النسخ التي تقوم شركات تصنيع الأجهزة بتطويرها للعمل مع أجهزتها.وبالمجمل، أكد الباحثون أن أكثر من مليار هاتف “أندرويد” هو معرض لهجمات من نوع “بايل أب”.وقام الباحثون أيضًا بالكشف عن ماسح جديد أطلقوا عليه اسم “سيك أب” SecUP قادر على اكتشاف التطبيقات المشبوهة، كما يمكن للماسح أيضًا تأكيد الشيفرة المصدرية الخاصة بخدمة إدارة الباقة الخاصة بالإصدارات المختلفة لنظام “أندرويد”، وذلك بغية التعرف على أي انتهاك لمجموعة من التقييدات الأمنية.وأكد الباحثون أنهم أبلغوا شركة “جوجل” بالثغرات الست المكتشفة، والتي قامت بدورها بترقيع جميعها.ويُعرف عن نظام “أندرويد” من “جوجل” أنه أحد أكثر أنظمة تشغيل الأجهزة الذكية عرضة لاستهداف المجرمين الإلكترونيين والبرمجيات الخبيثة، حيث أعلنت شركة “سيمانتك” مطلع آذار/مارس الجاري أنها تمكنت خلال العام 2013 من اكتشاف حوالي 272 من البرمجيات الخبيثة المتغيرة و 5 سلاسل جديدة شهريًا من البرمجيات الخبيثة التي تستهدف أجهزة “أندرويد”، هذا وتتوقع الشركة زيادة عدد هذه البرمجيات خلال العام الجاري 2014.

شاركه

عن Unknown

هذا النص الغبي ، غير مقصود لقرائته . وفقا لذلك فمن الصعب معرفة متى وأين نهايته ، لكن حتى . فإن هذا النص الغبي ، ليس مقصود لقرائته . نقطة رجوع لسطر مدونة مدون محترف ترحب بك.
    تعليقات بلوجر
    تعليقات فيسبوك

0 التعليقات:

إرسال تعليق