الثلاثاء, 08-أبريل-2025 الساعة: 04:43 م - آخر تحديث: 04:00 م (00: 01) بتوقيت غرينتش      بحث متقدم
إقرأ في المؤتمر نت
30 نوفمبر.. عنوان الكرامة والوحدة
صادق‮ ‬بن‮ ‬أمين‮ ‬أبوراس - رئيس‮ ‬المؤتمر‮ ‬الشعبي‮ ‬العام
الذكرى العاشرة للعدوان.. والإسناد اليمني لغزة
قاسم محمد لبوزة*
اليمن قَلَبَ الموازين ويغيّر المعادلات
غازي أحمد علي محسن*
عبدالعزيز عبدالغني.. الأستاذ النبيل والإنسان البسيط
جابر عبدالله غالب الوهباني*
حرب اليمن والقصة الحقيقية لهروب الرئيس عبدربه منصور هادي الى السعودية
أ.د عبدالعزيز صالح بن حبتور
البروفيسور بن حبتور... الحقيقة في زمن الضباب
عبدالقادر بجاش الحيدري
في ذكرى الاستقلال
إياد فاضل*
نوفمبر.. إرادة شعبٍ لا يُقهَر
أحلام البريهي*
فرحة عيد الاستقلال.. وحزن الحاضر
د. أبو بكر القربي
ثورة الـ "14" من أكتوبر عنوان السيادة والاستقلال والوحدة
بقلم/ يحيى علي الراعي*
المؤتمر الشعبي رائد البناء والتنمية والوحدة
عبدالسلام الدباء*
شجون وطنية ومؤتمرية في ذكرى التأسيس
أحمد الكحلاني*
ميلاد وطن
نبيل سلام الحمادي*
المؤتمر.. حضور وشعبية
أحمد العشاري*
علوم وتقنية
المؤتمر نت -
المؤتمرنت -
المحمول بعد الكومبيوتر هدفا للفيروسات
من أخطر قراصنة الحواسيب أولئك الذين يمطرونها بفيروسات الاكترونية خاصة تكون قادرة على ربط عدد كبير منها في سلسلة تضخ الرسائل غير المرغوبة، أو تهاجم حواسيب أخرى.

بعض الباحثين يقول ان الهواتف المحمولة ستنضم الى ضحايا القراصنة في هذا السياق، كما ورد في تقرير سيصدر عن مؤسسة "جورجيا تيك" يوم الأربعاء.

ويرى التقرير في أجهزة الهاتف االمحمول فرصة جديدة للقراصنة ربما كانت أفضل من الحواسيب، فهي من جهة مرتبطة بشبكة الاتصالات طوال الوقت، ومن جهة أخرى هناك صعوبة في تحميل برمجيات واقية من الفيروسات عليها بسبب استهلاكها المفرط للكهرباء، وهوعامل مهم في حال الهواتف المحمولة.

ويقول خبراء جورجيا تك إنه لو نجح القراصنة في غزو الهواتف المحمولة فسيفتح أمامهم باب واسع للربح المادي من خلال دفع الهواتف الى الاتصال بأرقام معينة مرتفعة التعرفة ، أو إجبارها على شراء رنات خاصة بأثمان مرتفعة، لتعود في النهاية بإيرادات على شركات يقوم القراصنة بتأسيسها.

ولكن سيكون أمام القراصنة تحد واحد هو معرفة كيفية عمل شبكات الهاتف المحمول وتكييف هجماتهم الفيروسية مع طريقة عملها، فالنظام الأمني لشبكات الهاتف أقوى من ذلك الذي تتبعه شركات الانترنت، لذلك سيكون اختراقه أصعب، لأن لاشبكات تستطيع إغلاق الخطوط الموبوءة بشكل أسهل.


بي بي سي








أضف تعليقاً على هذا الخبر
ارسل هذا الخبر
تعليق
إرسل الخبر
إطبع الخبر
RSS
حول الخبر إلى وورد
معجب بهذا الخبر
انشر في فيسبوك
انشر في تويتر
المزيد من "علوم وتقنية"

عناوين أخرى متفرقة
جميع حقوق النشر محفوظة 2003-2025