Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    أفضل برنامج تسجيل مكالمات لهواتف آيفون وأندرويد

    15 مايو, 2025

    تكشف الآلات البديهية عن سبب اندلاع هبوط القمر في حفرة

    15 مايو, 2025

    أداة الذكاء الاصطناعى تسرع ردود الفعل الحكومية ، ويحث الخبراء الحذر

    15 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » Ransomware على مستوى وحدة المعالجة المركزية ممكنة ، وهو أمر مرعب
    اخر الاخبار

    Ransomware على مستوى وحدة المعالجة المركزية ممكنة ، وهو أمر مرعب

    فريق التحريربواسطة فريق التحرير15 مايو, 20251 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    البرامج الضارة هو شيء يجب أن تكون على دراية به. لكن من النادر جدًا أنه يمكن أن يضر في الواقع جهاز الكمبيوتر الخاص بك بمعنى دائم – امسح محرك الأقراص إذا كنت على ما يرام مع فقدان البيانات المحلية ، ويمكنك عمومًا النهوض في يوم أو يومين. ولكن ماذا لو أصبح الرمز الدقيق الذي يعمل على ذاكرة وحدة المعالجة المركزية المتكاملة الصغيرة المصابة؟ يقول أحد الباحثين الأمنيين إنه فعل ذلك.

    يقول Christian Beek من Rapid7 إنه قام بإنشاء برامج فدية للمفهوم يمكن أن تختبئ داخل رمز Microcode في وحدة المعالجة المركزية ، والبناء على الأعمال السابقة التي ظهرت عندما تتطلب Google معالجات AMD دائمًا “4” عند طلب رقم عشوائي. يدعي أن تعديل البرامج الثابتة UEFI يمكنه تثبيت تحديث غير موقّع للمعالج ، أو يتجاوز أي نوع من أنواع مكافحة الفيروسات التقليدية أو الأمان القائم على نظام التشغيل.

    في بيان أدلى بالسجل ، يقول Beek أن Rapid7 لن تصدر الأداة. ومع ذلك ، فإن الآثار المترتبة على هذا الاحتمال كبيرة. إذا كانت وحدة المعالجة المركزية لجهاز الكمبيوتر الخاص بك مصابة بهذا الدرجة ، فسيكون من الممكن تقنيًا التعافي باستخدام الأدوات الرسمية من Intel و AMD و Et Cetera. ولكن سيكون متورطًا للغاية ، وسيتعرض نظامك للخطر تمامًا ، بحيث يمكنك أيضًا سحب Ron Swanson و yeet هذا الشيء.

    البرامج الضارة التي يمكن أن تتجاوز التشفير في البرامج الثابتة UEFI معروفة بالفعل ، على الرغم من أنها أكثر تعقيدًا ومشاركًا من تنزيل المراوغة النموذجي. لم تتم رؤية فدية على مستوى وحدة المعالجة المركزية “في البرية” ، ويبدو أنه من المحتمل أنه عندما تظهر وإذا كان ذلك ، فسيكون ممثلًا على مستوى الولاية يستغلها أولاً. هذا يعني أن المستخدم النموذجي الخاص بك ربما لن يتم استهدافه ، على الأقل على الأقل.

    ومع ذلك ، ربما احتفظ بنسخة احتياطية عن بعد لملفاتك المهمة ، فقط في حالة.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقيقول عضو Democratic House Doge Suucus أن الجهد “ميت”
    التالي تبديل 2 المواصفات تتسرب بالكامل ، ولهذا السبب يجب ألا تهتم

    المقالات ذات الصلة

    اخر الاخبار

    تكشف الآلات البديهية عن سبب اندلاع هبوط القمر في حفرة

    15 مايو, 2025
    اخر الاخبار

    تحديث الكروم! يعمل هذا التحديث على إصلاح عيب يتم استغلاله من قبل المتسللين

    15 مايو, 2025
    اخر الاخبار

    هذه فرشاة الأسنان الكهربائية في Philips Sonicare تسير في الفول السوداني ، Rush إلى Amazon الآن قبل بيعها

    15 مايو, 2025
    اخر الاخبار

    أنا مهووس بغرابة بهذا التعادل الكابل المثالي في الفيلكرو الذي أستخدمه في كل شيء

    15 مايو, 2025
    اخر الاخبار

    حلقة Oura الآن أرخص مما كانت عليه يوم الجمعة الأسود ، لا حاجة إلى ساعة ذكية

    15 مايو, 2025
    اخر الاخبار

    هل لدى أصحاب HBO أي فكرة رائعة عما يفعلونه؟

    15 مايو, 2025
    اخر الاخبار

    تقوم Amazon بمسح محطة توليد الطاقة Ecoflow Delta 2 مع لوحة الطاقة الشمسية مقابل 600 دولار ، وأقل سعر على الإطلاق

    15 مايو, 2025
    اخر الاخبار

    AI PCS تعتمد على NPUs. إذن ما هي بالضبط هذه الرقائق الجديدة؟

    15 مايو, 2025
    اخر الاخبار

    أطرف تغريدات Grok AI حول “الإبادة الجماعية البيضاء” في جنوب إفريقيا

    15 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024837 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024693 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024671 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024484 زيارة
    رائج الآن

    أفضل منصات التداول التنافسي: دليلك لاختيار الأفضل في 2025

    محمد محمود11 مايو, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    Godzilla x Kong يسير Supernova ، ماذا يمكن أن يعني ذلك؟

    فريق التحرير11 مايو, 2025
    رائج الآن

    أفضل منصات التداول التنافسي: دليلك لاختيار الأفضل في 2025

    11 مايو, 202527 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202524 زيارة

    Godzilla x Kong يسير Supernova ، ماذا يمكن أن يعني ذلك؟

    11 مايو, 20259 زيارة
    اختيارات المحرر

    أفضل برنامج تسجيل مكالمات لهواتف آيفون وأندرويد

    15 مايو, 2025

    تكشف الآلات البديهية عن سبب اندلاع هبوط القمر في حفرة

    15 مايو, 2025

    أداة الذكاء الاصطناعى تسرع ردود الفعل الحكومية ، ويحث الخبراء الحذر

    15 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter