لصوص الكمبيوتر يخترقون مليون جهاز
[FONT=georgia,verdana,arial,sans-serif]ينشغل مكتب التحقيقات الفيدرالي في تتبع لصوص مجهولين قاموا بالسيطرة على أكثر من مليون[/FONT]
[FONT=georgia,verdana,arial,sans-serif] حاسوب تمت اصابتها واختراقها في الولايات المتحدة.
[/FONT][FONT=georgia,verdana,arial,sans-serif]ويستخدم اللصوص عادة البريد الالكتروني في هجماتهم ويسيطرون على الحواسيب بفيروس أو[/FONT]
[FONT=georgia,verdana,arial,sans-serif] رمز خبيث ويواصلون التنزه في كمبيوترات الآخرين، ويحاول وكيل مكتب التحقيقات الفدرالي[/FONT]
[FONT=georgia,verdana,arial,sans-serif] ريتشارد كولكو اشراك نحو 60 بلدا في عملية مطاردة اللصوص الذين تخصصوا في الاعتداء على[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الكمبيوترات الاميركية.
[/FONT][FONT=georgia,verdana,arial,sans-serif]وقال جيمس فينتش مدير مكتب التحقيقات الفيدرالي المساعد لقسم الانترنت في بيان له إن أغلب[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الأشخاص الذين تعرضوا للاعتداء لا يعرفون بأن كمبيوتراتهم ومعلوماتهم الشخصية استغلت.
[/FONT][FONT=georgia,verdana,arial,sans-serif] ونصح أن يمارس الناس أساليب الأمن القوية لتخفيض خطر مثل هذه الهجمات التي تتم حسب[/FONT]
[FONT=georgia,verdana,arial,sans-serif] أسلوب حاسبات الزومبي التي تشن هجمات اضافية حتى في حالة رصدها وانهاء العمل في[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الكمبيوتر المصاب.[/FONT]
[FONT=georgia,verdana,arial,sans-serif] حاسوب تمت اصابتها واختراقها في الولايات المتحدة.
[/FONT][FONT=georgia,verdana,arial,sans-serif]ويستخدم اللصوص عادة البريد الالكتروني في هجماتهم ويسيطرون على الحواسيب بفيروس أو[/FONT]
[FONT=georgia,verdana,arial,sans-serif] رمز خبيث ويواصلون التنزه في كمبيوترات الآخرين، ويحاول وكيل مكتب التحقيقات الفدرالي[/FONT]
[FONT=georgia,verdana,arial,sans-serif] ريتشارد كولكو اشراك نحو 60 بلدا في عملية مطاردة اللصوص الذين تخصصوا في الاعتداء على[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الكمبيوترات الاميركية.
[/FONT][FONT=georgia,verdana,arial,sans-serif]وقال جيمس فينتش مدير مكتب التحقيقات الفيدرالي المساعد لقسم الانترنت في بيان له إن أغلب[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الأشخاص الذين تعرضوا للاعتداء لا يعرفون بأن كمبيوتراتهم ومعلوماتهم الشخصية استغلت.
[/FONT][FONT=georgia,verdana,arial,sans-serif] ونصح أن يمارس الناس أساليب الأمن القوية لتخفيض خطر مثل هذه الهجمات التي تتم حسب[/FONT]
[FONT=georgia,verdana,arial,sans-serif] أسلوب حاسبات الزومبي التي تشن هجمات اضافية حتى في حالة رصدها وانهاء العمل في[/FONT]
[FONT=georgia,verdana,arial,sans-serif] الكمبيوتر المصاب.[/FONT]