المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : اختراق الأجهزة الجوالة أبرز الهواجس الأمنية خلال 2014


ندى
07-01-2014, 05:41 PM
اختراق الأجهزة الجوالة أبرز الهواجس الأمنية خلال 2014





http://media.linkonlineworld.com/img/Large/2014/1/6/2014_1_6_14_32_54_456.jpg


دبي- (د ب أ):
أوضحت شركة تريند مايكرو، المتخصصة في الأمن الافتراضي، أن عام 2014 سيشهد ارتفاعاً في وتيرة التهديدات المتربصة بالأجهزة الجوالة، والهجمات المنظمة القائمة على الأساليب الاستهدافية من نوعي "ثقب الري" و"كليك جاكينغ"، التي تعتمد على خداع مستخدم الويب بالنقر على رابط غير ما يعتقد أنه الرابط المطلوب.
وأشارت تريند مايكرو إلى أن عام 2014 سيشهد أيضاً كثرة في جرائم الإنترنت، ما سيؤثر على الشركات والحكومات والأفراد، حيث أوضح رايموند جينز، رئيس تقنية المعلومات لدى شركة تريند مايكرو، أن أساليب مثل البحث في المصادر مفتوحة والتصيد بالرماح، التي تقتصر عادة على الهجمات المستهدِفة ، ستصبح أكثر رواجاً في العام الجاري، نظراً لتشارك مجرمي الإنترنت المعرفة والخبرة المتعلقة بأفضل الممارسات.
وفيما يتعلق بالهجمات المستهدِفة، رأى رايموند جينز أن العالم سيشهد مزيداً من هجمات "ثقب الري"، التي يتمّ فيها استدراج الضحايا إلى مواقع "مفخخة" بالاستناد إلى مبادئ الهندسة الاجتماعية، وهجمات "كليك جاكينغ"، التي تخدع المستخدم بالنقر على رابط غير ما يعتقد أنه الرابط المطلوب.
ومن المنتظر أن يلجأ القراصنة إلى كل وسيلة ممكنة لاختراق الشبكات وسرقة البيانات ذات القيمة، وهو ما يعني أن يشهد العام 2014 تعريض التقنيات القابلة للارتداء، كالساعات الذكية، للخطر، كما يعني زيادة في الهجمات التي تستهدف أنظمة "ويندوز إكس بي" و"جافا 6"، التي أوقف المنتجون دعمها التقني، وهو الأمر الذي يشكل تهديداً لأنظمة نقاط البيع وأجهزة الرعاية الصحية والبنى التحتية الحيوية، التي ما تزال تعمل بإصدارات قديمة من أنظمة "ويندوز" غير المدعومة.
وتوقعت شركة تريند مايكرو أن يشهد العام 2014 وقوع اختراق أمني ضخم للبيانات كل شهر، لا سيما مع تعاظم قدرة القراصنة على الاختفاء في "الويب العميقة" باستخدام أدوات مثل "تور"، التي تُصعب على جهات تطبيق القانون الوصول إليهم في غياهب الشبكة العنكبوتية.
ومن المتوقع أن تصبح أنظمة الواقع المعزز السمعية والبصرية، في أعقاب 2014، الهدف التالي للقراصنة، إذ يمكن اختراق الكاميرات المدمجة في تلك الأنظمة واستخدامها في التجسس، كما يمكن استخراج بيانات حساسة منها، كمعلومات الوصول إلى الحسابات الشخصية والمصرفية.

دانة الكون
08-01-2014, 01:33 PM
الله يعطيك العافيه

ندى
10-01-2014, 08:15 PM
يسلمو ع المرور الرآئع