منتديات احلام عمرنا
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

منتديات احلام عمرنا

مرحبا بك يا زائر فى منتدى احلام عمرنا

 
الرئيسيةأحدث الصورالتسجيلدخول

 

 امن الانترنــــــــــت سنة 2008

اذهب الى الأسفل 
3 مشترك
كاتب الموضوعرسالة
نور
مشرفة عامة
مشرفة عامة
نور


عدد الرسائل : 2776
الجنس : امن الانترنــــــــــت سنة 2008 Female10
الأوسمة : امن الانترنــــــــــت سنة 2008 Vbfs2
بلدى : امن الانترنــــــــــت سنة 2008 Male_e10
مزاجى : امن الانترنــــــــــت سنة 2008 Pi-ca-51
المهنة : امن الانترنــــــــــت سنة 2008 Accoun10
تاريخ التسجيل : 02/08/2008

امن الانترنــــــــــت سنة 2008 Empty
مُساهمةموضوع: امن الانترنــــــــــت سنة 2008   امن الانترنــــــــــت سنة 2008 I_icon_minitimeالإثنين 15 سبتمبر - 15:04

محبو ألعاب الإنترنت أسهل ضحايا الإنترنت

علوم وتكنولوجيا ... "فيستا" والمواقع الاجتماعية في خطر خلال 2008

حذر التقرير الأخير الصادر عن الشركة العالمية “سي أيه”، عن رؤيتها لأمن الإنترنت من جدية وشراسة هجمات الإنترنت في عام ،2008 مشيراً إلى أن عشاق ألعاب الإنترنت ومواقع الشبكات الاجتماعية والشركات ذات المعلومات والبيانات الحساسة هم الأكثر عرضة لأخطار ومخاطر مثل هذه الهجمات. وتضمّ الدراسة المبنية على بيانات جمعها باحثون متخصصون من “الخدمة الاستشارية العالمية لأمن الإنترنت” المنبثقة عن شركة “سي أيه” أهم تنبؤات الشركة العالمية للسنة الحالية فضلاً رؤية موجزة لأهم التوجهات التي سادت في عام 2007.





ماذا حصل في 2007



* تضاعفت كمية البرمجيات الخبيثة بنسبة 16 مرة في أكتوبر/تشرين الثاني 2007 مقارنة مع يناير/كانون الثاني من السنة نفسها.
* للمرة الأولى، تفوقت البرمجيات التجسسية الخبيثة في عددها على فيروسات حصان طروادة لتكون أكثر البرمجيات الخبيثة ضرراً وانتشاراً. وفي عام ،2007 شكلت البرمجيات التجسسية الخبيثة ما نسبته 56 في المائة من مجمل البرمجيات الخبيثة، فيما شكلت فيروسات حصان طروادة ما نسبته 32 في المائة، والديدان 9 في المائة، والفيروسات 2 في المائة.
* كانت البرمجيات الدعائية وحصان طروادة وبرمجيات التنزيل التلقائية أكثر أصناف البرمجيات التجسسية شيوعاً.
* أكثر أنواع الديدان انتشاراً هذا العام كانت الديدان الشبكية والقابلة للإزالة. بعض الديدان تعطل وتشلّ الحواسيب أثناء انتشارها، فيما تعمد بعض الديدان إلى إسقاط المزيد من البرمجيات الخبيثة أو إلى استباحة الحواسيب المصابة أمام الهجمات الخلفية الخبيثة.
* الحلول البرمجية المارقة، أو الزائفة، بقيت مشكلة مزمنة، وهي دليل على انتشار ظاهرة التطبيقات المضللة. وقد شكلت البرمجيات الأمنية المارقة ما نسبته 6 في المائة من مُجمل البرمجيات التجسسية في عام 2007 وفي العادة، فإن الحلول البرمجية الأمنية المارقة يتم توزيعها عبر إعلانات الإنترنت المروجة للحلول البرمجية المجانية المكافحة للبرمجيات التجسسية.
* الهجمات المُدمجة والتهديدات المركبة التي تتألف من أجزاء متعددة هي الأكثر شيوعاً.
* أكثر من 90 في المائة من الرسائل الإلكترونية هي رسائل متطفلة، و80 في المائة من الرسائل المتطفلة تضم وصلات إلى مواقع خبيثة أو برمجيات خبيثة.
* الرسائل المتطفلة لم تعد رسائل بسيطة ومتخلفة ومملوءة بالأخطاء الطباعية، بل أضحت أكثر احترافاً ومدعومة بمرفقات مختلفة مثل الصور وملفات “بي دي إف” والمستندات والجداول الإلكترونية والمقاطع الفيديوية التي تضم جميعاً برمجيات خبيثة أو وصلات إلى مواقع خبيثة.
* البرمجيات الخبيثة قضية عالمية. إذ تشير الدراسات إلى أن معظم الأنشطة الإجرامية تنطلق من أوروبا الشرقية وآسيا وتستهدف في معظمها الدول التي يكثر فيها عدد مستخدمي الإنترنت. كما تشير الدراسات إلى أن نحو 40 في المائة من الرسائل المتطفلة استهدفت الولايات المتحدة الأمريكية وأستراليا والمملكة المتحدة وفرنسا وألمانيا. كما تعد البرمجيات الخبيثة قضية ناشئة في أمريكا اللاتينية وكوريا الجنوبية والصين.





أهمّ توقعات 2008



1 هيمنة “البوتنيت”:سيشهد هذا العام هيمنة “البوتنيت” وهي الآلية المستخدمة للتحكم بشكل كامل في حواسيب الآخرين وسلبها إرادتها كلياً، حيث سنشهد زيادة مطردة في عدد الحواسيب المصابة بها. وفي محاولة منهم للإفلات من برمجيات رصد الهجمات الحاسوبية، فإن من يشنون مثل هذه الهجمات الشبكية يغيرون أساليبهم واستراتيجيتهم ويتجنبون المركزية عبر الهيكليات النظيرية. وهم يستخدمون آلية المراسلة الفورية كوسيلة رئيسية لنشر “البوتنيت”.
2 برمجيات خبيثة أشد فتكاً: البرمجيات الخبيثة والضارة تزداد تعقيداً يوماً بعد آخر. وقد تهاجم البرمجيات الخبيثة والضارة الحواسيب الافتراضية، كما قد تعتمد أساليب تعتيمية من أجل الاختفاء والاختباء، بما في ذلك اللغة الاختزالية أو التشفيرية، ومن ثم مهاجمة الحواسيب والشبكات بشراسة.
3 عشاق الألعاب من أكثر ضحايا الهجمات: عشاق ألعاب الإنترنت من أسهل الضحايا في هذا السياق؛ إذ من السهل على مجرمي الإنترنت أن يسرقوا بياناتهم ومعلومات حساباتهم المصرفية وغيرها من المعلومات الحساسة التي تمكنهم من انتحال شخصياتهم.
4 مواقع الشبكات الاجتماعية في خطر: من المتوقع أن يزدادَ انتشار الشبكات الاجتماعية على الإنترنت، وهذا يجعلها أكثر عرضة لهجمات الإنترنت الخبيثة والشرسة. ومع تزايد أعداد المتصفحين وقلة الاهتمام بحلول أمن الحواسيب المنيعة، فإن هذا يجعل مثل هذه المواقع جهة مفضلة لمجرمي الإنترنت ممن سيوقعون عدداً هائلاً من الضحايا.
5 اقتناص الفرص في الأحداث التاريخية: يتصيد مجرمو الإنترنت فرصة الأحداث التاريخية المهمة مثل حملات الانتخابات الرئاسية الأمريكية أو دورة الألعاب الأولمبية في بكين 2008 وغيرها، حيث تعد مثل هذه المناسبات فرصة مواتية لشن هجمات شرسة من أجل سرقة المعلومات الحساسة التي يمكن استغلالها لاحقاً.
6 خدمات الويب 0.2 هدف دائم: في حين أنه من السهل نسبياً تثبيت خدمات الويب 0.،2 فإنه ليس من السهل تهيئة هذه الخدمات لتكون آمنة ومنيعة كلياً. لذا، فإن العديد من مواقع الإنترنت التي تستخدم هذه الخدمات تعد فريسة سهلة لهجمات الإنترنت الخبيثة والشرسة.
7 “فيستا” في خطر: رغم أن مايكروسوفت أعلنت أن “ويندوز فيستا” هو أكثر نظم التشغيل أمناً حتى يومنا هذا، غير أن “المعهد الوطني للمعايير والتقنية” أعلن عن 20 نقطة غير حصينة أو غير منيعة يسهل اختراقها في عام ،2007 وكلما زادَ عدد مستخدميه، فإن نظام التشغيل “ويندوز فيستا” سيكون أكثر استهدافاً من أولئك الذين يشنون هجمات الإنترنت الشرسة.
8 الأجهزة النقالة آمنة: الأجهزة النقالة مازالت آمنة رغم الإشاعات التي تنطلق من حين لآخر حول انتشار برمجيات خبيثة وضارة تستهدف الأجهزة النقالة. ولن تكون الهواتف الذكية وغيرها من الأجهزة النقالة هدفاً سلساً للمجرمين في عام ،2008 ولم تسفر البرمجيات الخبيثة التي تستهدف الأجهزة النقالة عن أي هجمات حقيقية واسعة النطاق. وفي عام 2007 لم يتم الإعلان عن أية ثغرات أمنية حقيقية يمكن من خلالها شن هجمات خبيثة إلا في أجهزة “أبل آي فون”.
عن دار الخليج
الرجوع الى أعلى الصفحة اذهب الى الأسفل
لؤى احمد
المدير العام
المدير العام
لؤى احمد


عدد الرسائل : 3266
الأوسمة : امن الانترنــــــــــت سنة 2008 15751611
مزاجى : امن الانترنــــــــــت سنة 2008 Pi-ca-16
تاريخ التسجيل : 20/08/2008

امن الانترنــــــــــت سنة 2008 Empty
مُساهمةموضوع: رد: امن الانترنــــــــــت سنة 2008   امن الانترنــــــــــت سنة 2008 I_icon_minitimeالثلاثاء 16 سبتمبر - 17:48

امن الانترنــــــــــت سنة 2008 A4780de1d2
الرجوع الى أعلى الصفحة اذهب الى الأسفل
همس الليل الحزين
مشرف
مشرف
همس الليل الحزين


عدد الرسائل : 1809
العمر : 36
الموقع : الليل الحزين
الأوسمة : امن الانترنــــــــــت سنة 2008 Mod
مزاجى : امن الانترنــــــــــت سنة 2008 Pi-ca-24
تاريخ التسجيل : 20/08/2008

امن الانترنــــــــــت سنة 2008 Empty
مُساهمةموضوع: رد: امن الانترنــــــــــت سنة 2008   امن الانترنــــــــــت سنة 2008 I_icon_minitimeالسبت 20 سبتمبر - 10:35

شكرا يا لؤى على الموضوع الرائع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
 
امن الانترنــــــــــت سنة 2008
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» (البوم رابح صقر)(صدقني)(2008)(حصريا)(2008)
» حصريا اليسا 2008(ايامى بيك) تحفة رائعةحصريا اليسا 2008(ايامى بيك) تحفة رائعة
» Shakira-Best Of 2008
» ألتيمــآ 2008 ....... صور !!
» RocknRolla (2008) CAM

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
منتديات احلام عمرنا :: منتديات البرامج :: منتدى برامج الهكر-
انتقل الى: