أمن وحماية – الويب السابع – “ اخبار الويب Web News ” http://www.webvii.com الويب الاخباري Web News - مختص في جميع الأخبار العربية والعالمية وأخبار التقنية الحديثة وتكنولوجيا المعلومات Fri, 15 Dec 2017 13:52:21 +0000 ar hourly 1 https://wordpress.org/?v=4.9.6 تحميل نسخة برنامج Kaspersky مجانا للمستخدمين العاديين 2015 http://www.webvii.com/27074 http://www.webvii.com/27074#respond Mon, 27 Apr 2015 21:10:06 +0000 http://www.webvii.com/?p=27074

أعلنت كاسبرسكي لاب عن عزمها إطلاق برمجية جديدة لحماية مستخدمي الحواسب والإنترنت العاديين من المخاطر الأمنية المتنوعة، والتي ستكون متوافرة مجاناً بجانب مجموعة الحلول البرمجية المدفوعة التي تقدمها الشركة في الوقت الحالي. وقال ألكساندر ليبيدف، رئيس وحدة معلومات المنتجات في كاسبرسكي لاب، أن البرمجية ستكون متاحة في بداية إطلاقها للمستخدمين العاديين في مناطق محدودة حول […]

The post تحميل نسخة برنامج Kaspersky مجانا للمستخدمين العاديين 2015 appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

أعلنت كاسبرسكي لاب عن عزمها إطلاق برمجية جديدة لحماية مستخدمي الحواسب والإنترنت العاديين من المخاطر الأمنية المتنوعة، والتي ستكون متوافرة مجاناً بجانب مجموعة الحلول البرمجية المدفوعة التي تقدمها الشركة في الوقت الحالي.

وقال ألكساندر ليبيدف، رئيس وحدة معلومات المنتجات في كاسبرسكي لاب، أن البرمجية ستكون متاحة في بداية إطلاقها للمستخدمين العاديين في مناطق محدودة حول العالم، مضيفاً أن شركته لم تحدد بعد موعد إطلاقها.

وستطرح كاسبرسكي لاب برمجية الحماية المجانية أولا للمستخدمين العاديين في روسيا، وذلك قبل أن تقرر إطلاقها لبقية المستخدمين حول العالم، حيث أكد ليبيدف أن البرمجية تأتي في إطار هدف شركته الأساسي وهو “حماية العالم من المخاطر الأمنية الرقمية”.

وأوضح ليبيدف، في تصريح للبوابة العربية للأخبار التقنية، أن كاسبرسكي لاب لازالت تعمل على تحديد مجموعة الخصائص الأمنية التي ستتضمنها البرمجية، وذلك عبر استطلاع رأي شريحة متنوعة من المستخدمين العاديين لتحديد احتياجاتهم الأساسية من البرمجيات المماثلة.

وستستخدم شركة الحلول الأمنية قاعدة البيانات خاصتها كذلك لتحديد أبرز المخاطر الأمنية التي تواجه المستخدمين العاديين لتوفير خصائص حماية أساسية مثل مكافحة الفيروسات والبرمجيات الخبيثة خاصة التي تهدد المعلومات الحساسة للمستخدمين أو تستخدم أجهزتهم لتوجيه هجمات لمستخدمين أخرين.

يذكر أن كاسبرسكي لاب توفر حلولها الأمنية للمستخدمين العاديين بشكل مدفوع، وتتيح تجربتها مجانا لفترة محدودة قبل الشراء، كما توفر كذلك مجموعة من الأدوات المجانية للكشف عن الفيروسات والبرمجيات الخبيثة مخصصة للحواسب والأجهزة الذكية، والتي تتاح عبر الرابط التالي kaspersky.com/free-tools

The post تحميل نسخة برنامج Kaspersky مجانا للمستخدمين العاديين 2015 appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/27074/feed 0
شركة مايكروسوفت تأكد أن جميع الاجهزة العاملة بأنظمة ويندوز عرضة للإصابة بالثغرة FREAK Attack http://www.webvii.com/26728 http://www.webvii.com/26728#respond Sun, 08 Mar 2015 00:15:45 +0000 http://www.webvii.com/?p=26728 أكدت شركة مايكروسوفت أن جميع الحواسيب الشخصية والخوادم العاملة بأنظمة ويندوز عرضة للإصابة بالثغرة الأمنية المكتشفة حديثا التي أُطلق عليها اسم “فريك أتاك” FREAK Attack أو “الهجوم الغريب”. و “فريك أتاك” ثغرة أمنية مضى عليها أكثر من عقد من الزمن تتسبب في ترك أجهزة المستخدمين عرضة لاعتراض الاتصالات المشفرة عند زيارة مئات الآلاف من مواقع […]

The post شركة مايكروسوفت تأكد أن جميع الاجهزة العاملة بأنظمة ويندوز عرضة للإصابة بالثغرة FREAK Attack appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
أكدت شركة مايكروسوفت أن جميع الحواسيب الشخصية والخوادم العاملة بأنظمة ويندوز عرضة للإصابة بالثغرة الأمنية المكتشفة حديثا التي أُطلق عليها اسم “فريك أتاك” FREAK Attack أو “الهجوم الغريب”.

و “فريك أتاك” ثغرة أمنية مضى عليها أكثر من عقد من الزمن تتسبب في ترك أجهزة المستخدمين عرضة لاعتراض الاتصالات المشفرة عند زيارة مئات الآلاف من مواقع الويب، بما في ذلك موقع البيت الأبيض، وموقع وكالة الأمن القومي الأمريكية، وموقع مكتب التحقيقات الفيدرالي.

وكان يُعتقد سابقا أن خطر الثغرة يقتصر على متصفح الويب “سفاري” التابع لشركة أبل ومتصفحات نظام التشغيل أندرويد من جوجل، لكن مايكروسوفت حذرت من أن بروتوكولات التشفير المستخدمة في أنظمة ويندوز – SSL و TLS – عرضة للإصابة بـ “فريك أتاك” أيضا.

وقالت مايكروسوفت في تقرير أمني إن تحقيقها أثبت قدرة الثغرة على السماح للمهاجمين بالحطّ من برامج التشفير في اتصال SSL/TLS على نظام ويندوز. وأضافت أن ذلك يُسهِّل استغلال تقنيات ثغرة “فريك أتاك” التي لا يقتصر تأثيرها على أنظمة ويندوز.

وأكدت الشركة عزمها معالجة الثغرة في “تحديث الثلاثاء” القادم، وهو تحديث منتظم تقوم مايكروسوفت بإطلاقه كل يوم ثلاثاء يُصلح الثغرات الأمنية المكتشفة في منتجاتها، أو في تحديث آخر طارئ. وحتى ذلك الوقت، تقترح مايكروسوفت تعطيل برامج تصدير مفاتيح التشفير RSA.

وظهرت ثغرة “فريك أتاك” قبل بضعة أسابيع عندما اكتشفت مجموعة من الباحثين إمكانية إجبار المواقع عمدًا على استخدام تقنيات تشفير أضعف، وهو الأمر الذي لم يستغرق منهم سوى ساعات قليلة. وعند كسر تشفير الموقع، فإن ذلك يتيح للقراصنة سرقة البيانات مثل كلمات السر، وخطف عناصر من الصفحة.

وقال الباحثون إنه ليس هناك دليل على أن قراصنة استغلوا الثغرة الأمنية التي ألقوا باللائمة فيها على سياسة حكومية أمريكية سابقة منعت صانعي البرمجيات في الولايات المتحدة من تصدير تقنيات أمنية أقوى في برامج التشفير التي تُباع للخارج، بذريعة الخوف على الأمن القومي.

لكن هذه القيود رُفعت في أواخر تسعينيات القرن الماضي، لكن المعايير الأضعف بقيت بالفعل جزءا من البرامج المستخدمة على نطاق واسع في جميع أنحاء العالم، بما فيها ويندوز ومتصفحات الويب.

وكانت شركة جوجل قد أطلقت تحديثا لحماية متصفح كروم على نظام ماك من الثغرة، وكذلك وعدت أبل بإصدار تحديث الأسبوع المقبل لحماية نظامي “أو إس إكس” OS X، ونظام “آي أو إس”. هذا وما يزال نظام أندرويد عرضة للخطر دون وجود أي تحديث يلوح في الأفق.

The post شركة مايكروسوفت تأكد أن جميع الاجهزة العاملة بأنظمة ويندوز عرضة للإصابة بالثغرة FREAK Attack appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26728/feed 0
قراصنة ليزارد سكواد Lizard Squad يخترقون موقع لينوفو lenovo.com http://www.webvii.com/26583 http://www.webvii.com/26583#respond Fri, 27 Feb 2015 23:22:15 +0000 http://www.webvii.com/?p=26583

اخترق قراصنة من مجموعة ليزارد سكواد Lizard Squad الموقع الإلكتروني لشركة لينوفو، وقاموا بتغيير صفحته الرئيسية قبل ان تستعيد الشركة السيطرة عليه عقب عدة دقائق. ونشر القراصنة صورا لفردين من أعضاء مجموعة ليزارد سكواد اللذين تم الكشف عن اسم علنا، مع رسالة كتب فيها “الموقع الجديد والمحسن للينوفو يُبرز الآن ريان كينج وروري أندرو جودفري”. […]

The post قراصنة ليزارد سكواد Lizard Squad يخترقون موقع لينوفو lenovo.com appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

اخترق قراصنة من مجموعة ليزارد سكواد Lizard Squad الموقع الإلكتروني لشركة لينوفو، وقاموا بتغيير صفحته الرئيسية قبل ان تستعيد الشركة السيطرة عليه عقب عدة دقائق.

ونشر القراصنة صورا لفردين من أعضاء مجموعة ليزارد سكواد اللذين تم الكشف عن اسم علنا، مع رسالة كتب فيها “الموقع الجديد والمحسن للينوفو يُبرز الآن ريان كينج وروري أندرو جودفري”.

ويعتقد أن الاختراق كان من نوع “اختطاف نظام أسماء النطاقات” DNS hijacking حيث تم تحويل اسم النطاق الرئيسي للينوفو، lenovo.com، بعيدا عن خوادم الشركة.

ونشر حساب تابع لقراصنة من مجموعة ليزارد سكواد، على تويتر، تغريدات تؤكد أنهم لم يخترقوا موقع لينوفو الرئيسي فقط بل حسابات البريد الإلكتروني لبعض من موظفي الشركة.

وتضمنت التغريدات التي نشرها حساب LizardCircle@ صورا من داخل حسابات البريد الإلكتروني المخترقة، إضافة إلى تأكيد على عزمهم نشر المزيد من المعلومات التي حصلوها أثناء الاختراق مستقبلا.

ونسب القراصنة التابعين لمجموعة ليزارد سكود إلى أنفسهم اختراق موقع جوجل الفرعي الخاص بدولة فيتنام قبل أيام، إلى جانب اختراق لينوفو، وأضافوا أن اهداف أخرى قد تشهد هجماتهم مستقبلا دون تحديد أسماء بعينها.

يذكر ان اختراق لينوفو يأتي عقب أيام قليلة من اكتشاف برمجية خبيثة مثبتة مسبقا على عدد كبير من حواسب الشركة، وهو الأمر الذي أكد محللون للسوق أنه أضر كثيرا بسمعتها عند المستهلكين، وهي الشركة التي صنفت أكبر مورد للحواسب خلال العام الماضي بحصة سوقية بلغت 18.8%.

The post قراصنة ليزارد سكواد Lizard Squad يخترقون موقع لينوفو lenovo.com appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26583/feed 0
قراصنة غير معروفين يصيبون أجهزة الكمبيوتر في جميع أنحاء العالم http://www.webvii.com/26348 http://www.webvii.com/26348#respond Wed, 18 Feb 2015 18:04:21 +0000 http://www.webvii.com/?p=26348

أصابت مجموعة قرصنة غامضة أجهزة الكمبيوتر في الشركات والجامعات والحكومات في جميع أنحاء العالم، ببرمجيات خبيثة أكثر تستراً من أي وقت مضى. ووفقا لتقرير شركة أمن الإنترنت كاسبرسكي، التي وصفت حملة القرصنة بأنها “تتجاوز أي شيء مماثل على الاطلاق من قبل”، فان هذه المجموعة الغامضة، تستخدم على غير العادة برمجيات خبيثة هادئة، معقدة وقوية. وفي […]

The post قراصنة غير معروفين يصيبون أجهزة الكمبيوتر في جميع أنحاء العالم appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

أصابت مجموعة قرصنة غامضة أجهزة الكمبيوتر في الشركات والجامعات والحكومات في جميع أنحاء العالم، ببرمجيات خبيثة أكثر تستراً من أي وقت مضى.

ووفقا لتقرير شركة أمن الإنترنت كاسبرسكي، التي وصفت حملة القرصنة بأنها “تتجاوز أي شيء مماثل على الاطلاق من قبل”، فان هذه المجموعة الغامضة، تستخدم على غير العادة برمجيات خبيثة هادئة، معقدة وقوية.

وفي بعض الحالات، زرعت برامج التجسس على أجهزة الكمبيوتر الثابتة، كالبرامج التي تعمل بشكل دائم على الجهاز. ما يعني أن هذه البرمجيات الخبيثة يمكنها تجنب أن تكتشف عن طريق برامج مكافحة الفيروسات.

كما أن إعادة تنزيل نظام التشغيل على الكمبيوتر أو إعادة تهيئة الجهاز من جديد لن يحل المشكلة. فاذا كنت قد أُصبت بمثل هذا الأمر، عليك أن ترمي جهاز الكمبيوتر الخاص بك.

والمثير أكثر للاهتمام هو ما يقوله باحثو كاسبرسكي، بأن هذه المجموعة تستخدم أداة قرصنة تسمى “جروك”. وهذه الأداة تستخدم بشكل خاص من قبل وحدة الحرب الإلكترونية بوكالة الأمن القومي.

يذكر أن هذه المجموعة تجسست على علماء مسلمين في الولايات المتحدة والمملكة المتحدة. كما أن القراصنة قاموا ببرمجة هذه البرمجيات الخبيثة للحصول على عقود الشحن المتعلقة بالنفط وقوائم الأسعار.

The post قراصنة غير معروفين يصيبون أجهزة الكمبيوتر في جميع أنحاء العالم appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26348/feed 0
شركة جيمالتو – أكثر من 1500 اختراق لـ قواعد البيانات في 2014 http://www.webvii.com/26298 http://www.webvii.com/26298#respond Mon, 16 Feb 2015 13:24:02 +0000 http://www.webvii.com/?p=26298

نشرت شركة جيمالتو المتخصصة في مجال الأمن الرقمي أحدث نتائجها لمؤشر الاختراقات الأمنية، حيث كشفت عن أكثر من 1500 اختراق لقواعد البيانات، ما أدى إلى الدخول إلى قرابة مليار سجل من سجلات البيانات على مستوى العالم خلال 2014. وتمثل هذه الأرقام زيادة بنسبة 49% في الاختراقات الأمنية وزيادة بنسبة 78% في سجلات البيانات التي تعرضت […]

The post شركة جيمالتو – أكثر من 1500 اختراق لـ قواعد البيانات في 2014 appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

نشرت شركة جيمالتو المتخصصة في مجال الأمن الرقمي أحدث نتائجها لمؤشر الاختراقات الأمنية، حيث كشفت عن أكثر من 1500 اختراق لقواعد البيانات، ما أدى إلى الدخول إلى قرابة مليار سجل من سجلات البيانات على مستوى العالم خلال 2014. وتمثل هذه الأرقام زيادة بنسبة 49% في الاختراقات الأمنية وزيادة بنسبة 78% في سجلات البيانات التي تعرضت للسرقة أو الضياع مقارنة بالعام 2013.

وتشكل سرقة الهويات الدافع الرئيس للمجرمين الإلكترونيين للاختراقات في العام 2014، بحسب البيانات الواردة في المؤشر الذي طورته في الأصل شركة سيف نت، حيث شكلت سرقة الهويات نسبة 54% من جميع اختراقات البيانات، وهذا المعدل يتجاوز أي فئة أخرى من فئات الاختراقات، بما في ذلك فئة الوصول إلى البيانات المالية. وبالإضافة إلى ذلك، فقد استأثرت اختراقات سرقة الهوية بثلث حجم اختراقات البيانات الحاد والتي يوردها المؤشر على أنها كارثية (بدرجة تتراوح بين 9 و10 على المؤشر) أو حادة (بدرجة تتراوح بين 7 و8.9). كما أن الاختراقات الآمنة، التي شملت اختراق أمن المحيط الخارجي حيث يتم تشفير البيانات المخترقة سواء بشكل كلي أو جزئي، زادت من 1% إلى 4%.

وفي معرض تعليقه على ما ورد في التقرير، صرح سيباستيان بافييه، مدير المبيعات لمنطقة الشرق الأوسط وإفريقيا لدى جيمالتو:”نحن نشهد بوضوح طفرة في أساليب المجرمين الإلكترونيين، حيث أصبحت سرقة الهوية على المدى الطويل أكثر أهمية من السرقة المباشرة لأرقام بطاقات الائتمان”. حيث يمكن أن تؤدي سرقة الهوية إلى فتح حسابات ائتمان احتيالية، وخلق هويات زائفة للأعمال الإجرامية، أو استضافة جرائم خطرة أخرى. ومع اكتساء اختراقات البيانات بالصبغة الشخصية، فإننا قد بدأنا نرى أن مجال التعرض للمخاطر بالنسبة للشخص العادي آخذ في الاتساع”.

وسجلت منطقة الشرق الأوسط 15 حالة اختراق للبيانات وصلت لما إجماليه 2,795,918 سجل، وهو ما يمثل 1% من إجمالي السجلات العالمية.

وبالحديث عن القطاعات، شهدت خدمات التجزئة والخدمات المالية الاتجاهات الأكثر وضوحاً مقارنة بالقطاعات الأخرى في العام 2014. حيث شهد قطاع التجزئة زيادة طفيفة في اختراقات البيانات مقارنة بالسنة الماضية، إذ استأثر بنحو 11% من جميع اختراقات البيانات خلال عام 2014.

وشهد قطاع التجزئة زيادة حصته من حيث سجلات البيانات المخترقة، إلى 55% مقارنة بنسبة 29% في العام الماضي، بسبب زيادة عدد الهجمات التي استهدفت أنظمة نقاط البيع. وبالنسبة لقطاع الخدمات المالية، فإن عدد الاختراقات الأمنية ظل ثابتاً نسبياً خلال السنة الماضية، لكن متوسط عدد السجلات المفقودة لكل اختراق زاد إلى عشرة أضعاف ليبلغ 1.1 مليون بعدما كان 112,000 سجل.

The post شركة جيمالتو – أكثر من 1500 اختراق لـ قواعد البيانات في 2014 appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26298/feed 0
مصنعين السيارات الحديثة لا يقومون باللازم لحماية راكبيها من القرصنة http://www.webvii.com/26237 http://www.webvii.com/26237#respond Sun, 15 Feb 2015 00:35:16 +0000 http://www.webvii.com/?p=26237

أشار تقرير أجراه عضو مجلس النواب الأمريكي، إد ماركي، إلى أن كافة مصنعي السيارات حول العالم لا يعملون على اتخاذ الاحتياطات اللازمة للحماية من قرصنة السيارات الذكية. ورغم أننا لا نعيش في عالم يمكن فيه للقراصنة اختراق السيارات والتحكم بها عن بعد، إلا أن المهندسين المختصين بالسيارات يتفقون بأن ذلك محتمل للغاية مع ازدياد اتصال […]

The post مصنعين السيارات الحديثة لا يقومون باللازم لحماية راكبيها من القرصنة appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

أشار تقرير أجراه عضو مجلس النواب الأمريكي، إد ماركي، إلى أن كافة مصنعي السيارات حول العالم لا يعملون على اتخاذ الاحتياطات اللازمة للحماية من قرصنة السيارات الذكية.

ورغم أننا لا نعيش في عالم يمكن فيه للقراصنة اختراق السيارات والتحكم بها عن بعد، إلا أن المهندسين المختصين بالسيارات يتفقون بأن ذلك محتمل للغاية مع ازدياد اتصال السيارات بالإنترنت اللاسلكي والبلوتوث وشبكات الاتصالات الهاتفية.

وقام الموظفون العاملون مع عضو مجلس النواب بالعمل مع مهندسين وباحثين معروفين في سلامة السيارات لإصدار هذا التقرير، الذي اكتشف “وجود إجراءات غير مكتملة وغير متواصلة في عملية تصنيع السيارات للحفاظ على خصوصيتها وأمانها.”

ووجد طاقم ماركي بأن 100 في المائة من السيارات الحديثة تحوي تكنولوجيا لا سلكية فيها، وقلة اهتمام المصنعين بحماية هذه التكنولوجيا من الاختراق قد لا يبشر بخير مستقبلاً.

وقد وجه فريق البحث أسئلة حول السبب الذي يدعو لعدم الاهتمام بهذه الحماية الأمنية على شركات تصنيع السيارات، والشركا الوحيدة التي لم تستجب لأسئلتها كانت “لامبورغيني” و”أستون مارتن” و”تيسلا”

The post مصنعين السيارات الحديثة لا يقومون باللازم لحماية راكبيها من القرصنة appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26237/feed 0
فيسبوك تصلح ثغرة خطيرة تتيح للقراصنة حذف الصور فور الإعلان عنها http://www.webvii.com/26151 http://www.webvii.com/26151#respond Fri, 13 Feb 2015 19:48:28 +0000 http://www.webvii.com/?p=26151

قامت فيس بوك بإصلاح ثغرة تتيح للقراصنة حذف الصور فور الإعلان عنها، وتظهر سرعة الاستجابة لتقرير أمني بخصوص هذه الثغرة أهمية الصور على أكبر موقع للتواصل الاجتماعي في العالم. وتسمح الثغرة الأمنية للقراصنة بحذف الصور، وكان قد اكتشفها مطور من خارج فيس بوك بواجهة برمجة التطبيقات API الخاصة بمحرك البحث “جراف” Graph التابع لموقع فيس […]

The post فيسبوك تصلح ثغرة خطيرة تتيح للقراصنة حذف الصور فور الإعلان عنها appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

قامت فيس بوك بإصلاح ثغرة تتيح للقراصنة حذف الصور فور الإعلان عنها، وتظهر سرعة الاستجابة لتقرير أمني بخصوص هذه الثغرة أهمية الصور على أكبر موقع للتواصل الاجتماعي في العالم.

وتسمح الثغرة الأمنية للقراصنة بحذف الصور، وكان قد اكتشفها مطور من خارج فيس بوك بواجهة برمجة التطبيقات API الخاصة بمحرك البحث “جراف” Graph التابع لموقع فيس بوك، وهي الطريقة الأساسية للمطورين الخارجيين لبناء تطبيقات وبرامج تستفيد من بيانات فيسبوك.

وقال المطور الذي عرّف عن نفسه باسم لاكسمان موتيا في منشور له نُشر أمس الخميس إنه كان قادرا على استخدام رمز وصول المحمول لواجهة برمجة التطبيقات لحذف ألبومات صور لم تكن له.

ثم ثبه المطور فيس بوك إلى الثغرة التي سرعان ما استجابت له، وأصدرت إصلاحا لها خلال ساعتين من إبلاغ المطور بها، كما قامت الشركة بمنحه مكافأة مالية قدرها 12,500 دولار في إطار برنامج “مكافأت فيسبوك للثغرات”.

وكان الرئيس التنفيذي مارك زوكربيرج قد قال الشهر الماضي في إطار الكشف عن أرباح الشركة للربع الرابع إن أكثر من ملياري صورة تجري مشاركتها يوميا عبر فيس بوك.

وقال مصدر في فيس بوك إن الشركة لم تقع على حادثة أسيء فيها استخدام الثغرة المكتشفة.

The post فيسبوك تصلح ثغرة خطيرة تتيح للقراصنة حذف الصور فور الإعلان عنها appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/26151/feed 0
تحذير أمني بالغ الأهمية لمستخدمي هواتف آبل ولا يمكن تجاهله! http://www.webvii.com/25891 http://www.webvii.com/25891#respond Thu, 05 Feb 2015 21:01:25 +0000 http://www.webvii.com/?p=25891

لا يمكن لأي مستخدم مدرك للمخاطر الأمنية الإلكترونية تجاهل مثل هذه التحذيرات، فقد أفادت شركة تريند مايكرو بأن هناك فريقا من قراصنة الإنترنت يستهدف عادة الحكومات، والمنشآت العسكرية، والصحفيين، انتقل إلى استهداف هواتف آيفون الذكية. وقالت شركة أمن المعلومات إنها اكتشفت برمجية تجسس جديدة تصيب هواتف آيفون التابعة لشركة أبل، وتجمع كميات كبيرة من المعلومات […]

The post تحذير أمني بالغ الأهمية لمستخدمي هواتف آبل ولا يمكن تجاهله! appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

لا يمكن لأي مستخدم مدرك للمخاطر الأمنية الإلكترونية تجاهل مثل هذه التحذيرات، فقد أفادت شركة تريند مايكرو بأن هناك فريقا من قراصنة الإنترنت يستهدف عادة الحكومات، والمنشآت العسكرية، والصحفيين، انتقل إلى استهداف هواتف آيفون الذكية.

وقالت شركة أمن المعلومات إنها اكتشفت برمجية تجسس جديدة تصيب هواتف آيفون التابعة لشركة أبل، وتجمع كميات كبيرة من المعلومات الشخصية وترسلها إلى ملقم “خادم” بعيد.

ويجري نقل برمجية التجسس، التي تحمل اسم “إكس أجينت” XAgent، عن طريق هجوم تصيد باستخدام تقنية تقوم على إصابة هواتف الأصدقاء والمقربين من الهدف الحقيقي أولا، ثم استخدامهم لتمرير رابط برمجية التجسس إلى الهدف، ذلك أن المستخدمين لا ينقرون غالبا على الروابط التي تأتي من الغرباء.

وعند تثبت البرمجية، تقوم XAgent بجمع الرسائل النصية، وقوائم جهات الاتصال، والصور، وبيانات المواقع الجغرافية، وقائمة بالتطبيقات المثبتة، إلى جانب قائمة بالعمليات البرمجية الدائرة، وحالة شبكة واي فاي.

ثم يجري تجميع هذه المعلومات وإرسالها إلى خادم يديره القراصنة. كما أن XAgent قادرة أيضا على تشغيل ميكروفون الهاتف وتسجيل كل ما يدور حوله.

وتعمل برمجية التجسس XAgent على كل من نظام التشغيل “آي أو إس 7″ و “آي أو إس 8″ سواء كان مكسور القيد “جيلبريك” أم لا. ويُعد الإصدار السابع من النظام المشغل لأجهزة شركة أبل الذكية أشد خطرا كونه يُخفي أيقونة البرمجية عند تثبيتها، مما يصعب اكتشافها.

ولا تُخفى البرمجية الخبيثة على نظام التشغيل “آي أو إس 8″، وهي تتطلب تشغيلها يدويا في كل مرة يُعاد إقلاع الهاتف، وهي العملية التي من شأنها مطالبة المستخدم بإعادة إصابة الهاتف عمدا في كل مرة. ولهذا السبب، تعتقد تريند مايكرو أنه تم تطوير برمجية التجسس XAgent قبل إطلاق “آي أو إس 8″ العام الماضي.

وما يزال ربع مستخدمي نظام التشغيل “آي أو إس” حتى الآن يستخدمون الإصدار السابع منه، وفقا لبيانات نشرتها شركة أبل هذا الأسبوع.

وفي حين لم تُعرف هوية القراصنة بعد، تقول تريند مايكرو إنها تعتقد بأن من يقف وراء ما تسميه “عملية بيدق العاصفة” قد تكون مجموعة موالية لروسيا. حيث شملت الأهداف الماضية منظمات عسكرية، ومقاولي الدفاع، وسفارات، ومنظمات إعلامية.

وتقول الشركة إن المجموعة استهدفت نظام “آي أو إس” لأنها وجدت أو افترضت أن الكثير من أهدافها يستخدمون أجهزة أبل، إما كهواتف للعمل أو أجهزة شخصية ثانوية.

وتنصح تريند مايكرو مستخدمي هواتف آيفون باستخدام برامج مكافحة البرمجيات الخبيثة، وبعدم النقر على الروابط المشبوهة، وخاصة تلك التي تنطوي على تنزيل البرمجيات أو إدخال كلمات المرور.

The post تحذير أمني بالغ الأهمية لمستخدمي هواتف آبل ولا يمكن تجاهله! appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/25891/feed 0
40 بالمئة من التطبيقات الخبيثة مصدرها الولايات المتحدة http://www.webvii.com/25884 http://www.webvii.com/25884#respond Thu, 05 Feb 2015 20:46:59 +0000 http://www.webvii.com/?p=25884

أشارت مؤسسة F-Secure المختصة في مجال الحماية وأمن المعلومات في تقريرها الأخير إلى الزيادة الكبيرة في عدد البرمجيات الخبيثة المستهدفة لنظام أندرويد خلال العام 2013، حيث شكل نظام تشغيل قوقل نسبة 97 بالمئة من إجمالي برمجيات المحمول الخبيثة، وهذا مقارنة بنسبة 79 بالمئة خلال العام 2012. وعلى الرغم من المبيعات القياسية التي يحققها نظام أندرويد […]

The post 40 بالمئة من التطبيقات الخبيثة مصدرها الولايات المتحدة appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

أشارت مؤسسة F-Secure المختصة في مجال الحماية وأمن المعلومات في تقريرها الأخير إلى الزيادة الكبيرة في عدد البرمجيات الخبيثة المستهدفة لنظام أندرويد خلال العام 2013، حيث شكل نظام تشغيل قوقل نسبة 97 بالمئة من إجمالي برمجيات المحمول الخبيثة، وهذا مقارنة بنسبة 79 بالمئة خلال العام 2012.
وعلى الرغم من المبيعات القياسية التي يحققها نظام أندرويد خصوصاً في سوق الهواتف الذكية، إلا أن أرقام F-Secure الخاصة بالنصف الثاني من العام 2013 تظهر إرتفاعاً ملحوظاً في عدد البرمجيات الخبيثة التي تهدد مستخدمي هذا النظام، حيث إرتفع العدد من 238 في العام 2012 إلى 804 برنامج خبيث في العام 2013. كما تقول المؤسسة الأمنية أن باقي المنصات لم تسجل أية إضافات بخصوص البرمجيات الخبيثة أو التهديدات الجديدة في العام الماضي.

كما يلاحظ أيضاً هذه المرة أن أغلب البرمجيات الخبيثة لنظام أندرويد لم تكن من الولايات المتحدة، فبيانات F-Secure المتعلقة بأكثر 10 دول التي تم اكتشاف البرمجيات الخبيثة فيها والمبينة أسفله، تبرز أن نسبة 75 بالمئة من إجمالي تلك البرمجيات مصدرها المملكة العربية السعودية والهند.

من جهة أخرى وعلى الرغم من التركيز الشديد لمطوري البرمجيات الخبيثة على نظام أندرويد، إلا أن F-Secure تعتقد أنه من الخطأ
القول بأن قوقل لم تبذل أيه جهوذ لزيادة مستوى الأمان في نظام تشغيلها.
ويتضح هذا الشيء حسب المؤسسة من خلال البيانات التي تؤكد أن ما نسبته 0.1 بالمئة من إجمالي برمجيات أندرويد الخبيثة هي من مصادر خارج المتجر الرسمي “قوقل بلاي”. كما تشير F-Secure أيضاً إلى أن أعلى نسبة برمجيات خبيثة قد تم رصدها في موقع Android159 المخصص لتحميل تطبيقات أندرويد، حيث شكل هذا الأخير نسبة 33.3 بالمئة من إجمالي البرامج الخبيثة المكتشفة في مواقع ومتاجر التحميل المعروفة.
ومن خلال أرقام تقرير F-Secure يمكن القول في الأخير أن قوقل بحاجة إلى العمل أكثر من أجل تحسين صورة نظام تشغيلها خصوصاً من ناحية الحماية والأمان، وذلك من أجل الحفاظ على قاعدة مستخدمي النظام بالدرجة الأولى.

The post 40 بالمئة من التطبيقات الخبيثة مصدرها الولايات المتحدة appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/25884/feed 0
سيسكو: توسع الثغرة الأمنية بين الفكرة والواقع في مواجهة التهديدات الإلكترونية http://www.webvii.com/25749 http://www.webvii.com/25749#respond Mon, 02 Feb 2015 18:39:03 +0000 http://www.webvii.com/?p=25749

كشف تقرير سيسكو السنوي للأمن لعام 2015، والذي نشر اليوم ويبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، ان على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية.  فقد أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية وتجنب الاكتشاف وتمويه الأنشطة الضارة. أما الدفاع المتمثل في فرق الأمن فعليه أن يحسن أساليبه باستمرار في حماية […]

The post سيسكو: توسع الثغرة الأمنية بين الفكرة والواقع في مواجهة التهديدات الإلكترونية appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>

كشف تقرير سيسكو السنوي للأمن لعام 2015، والذي نشر اليوم ويبحث في توجهات استقصاء التهديدات والأمن الإلكتروني، ان على المؤسسات تبني منهجية تعاونية شاملة لحمايتها من الهجمات الإلكترونية.  فقد أصبح المهاجمون أكثر احترافية في استغلال الثغرات الأمنية وتجنب الاكتشاف وتمويه الأنشطة الضارة. أما الدفاع المتمثل في فرق الأمن فعليه أن يحسن أساليبه باستمرار في حماية المؤسسة من تلك الهجمات الإلكترونية متزايد التعقيد. ويتضاعف التعقيد بسبب الدوافع السياسية لدى بعض المهاجمين، والتضارب في متطلبات تحديد مواقع البيانات وسيادة الدول.

دليل سيسكو للأمن

تخلص نتائج التقرير إلى أن الوقت قد حان لتتولى مجالس الإدارة دورها في تحديد الأولويات الأمنية والتوقعات في هذا الجانب. ويمكن لدليل سيسكو، وهو مجموعة من المبادئ الأمنية التي تشكل أساساً لتحقيق الأمن، مساعدة المدراء وفرق الأمن والمستخدمين في المؤسسة لتحقيق فهم أوسع يمكنهم من التجاوب مع تحديات الأمن الإلكترونية في عالمنا المعاصر. ويمكن اعتباره أساساً للمؤسسات التي تسعى إلى ان تصبح أكثر ديناميكية في منهج تعاملها مع الأمن والتكيف مع الابتكارات بشكل تتفوق فيه على خصومها. وهذه المبادئ هي:

1. على الأمن أن يدعم الأعمال

2. يجب أن يعمل الأمن بالتزامن مع البنية القائمة وأن يكون قابلاً للاستخدام.

3. يجب أن يتسم الأمن بالشفافية وتقديم المعلومات

4. يجب أن يتيح الأمن إمكانات الرؤية والتصرف الملائم

5. يجب اعتبار الأمن بأنه “مشكلة شخصية”

المهاجمون:

يعمل المهاجمون عبر الإنترنت على تعزيز أساليبهم وترسيخ مهمتهم للقيام بالهجمات الأمنية وجعل الكشف عنها أكثر صعوبة. وتتمثل أهم ثلاث توجهات كشفت عنها سيسكو في مجال التهديدات ما يلي:

– البريد التطفلي بكميات بسيطة: وهو توجد جديد ومفضل للهجوم بحيث يرسل المهاجمون أعدادا قليلة من رسائل البريد التطفلي من عدد كبير من عناوين بروتوكول الإنترنت لتجنب اكتشافهم.

– نقاط الاستغلال المخبأة في مواقع عادية: تتمكن الشركات الأمنية من تفكيك ادوات استغلال الإنترنت بسرعة، ولهذا أصبح المهاجمون يستخدمون وسائل اخرى أقل شيوعا للنجاح في هجماتهم، وهو نموذج مستدام للأعمال لأنه لا يستقطب اهتماماً كبيراً.

– الدمج بين البرمجيات الضارة: عرفت برامج Flash  و JavaScript بكونها غير آمنة بحد ذاتها، ولكن التقدم في مجال الأمن دفع المهاجمين إلى الدمج بين أضعف النقاط في كليهما. يمكن الآن للبرمجيات المضرة بتقنيات  Flash  التفاعل مع برمجيات JavaScript وإرسال الثغرة في ملفين لكليهما. وهذا النوع من التهديدات يصعب اكتشافه.

المستخدمون:

المستخدمون عالقون في المنتصف. فإلى جانب كونهم الهدف الفعلي، فإنهم يساعدون المهاجمين الإلكترونيين دون قصد أو علم. خلال عام 2014، كشفت وحدة أبحاث الهجمات الإلكترونية أن المهاجمين نقلوا تركيزهم من الخوادم وأنظمة التشغيل لأن المزيد من المستخدمين يقومون بتنزيل ملفاتهم من مواقع تمت مهاجمتها، مما سبب زيادة بنسبة 280% في هجمات سيلفرلايت وارتفاع بنسبة 250% في هجمات البريد التطفلي والإعلان الإغراقي.

المدافعون:

أظهرت دراسة سيسكو القياسية للتهديدات، والتي استطلعت آراء عدد من مدراء أمن المعلومات ومسؤولي عمليات الأمن في 1700 شركة حول العالم، وجود ثغرة تزداد اتساعاً بين نية المدافع وتصرفاته. وبشكل أوضح فإن الدراسة تبين أن 75 بالمائة من مدراء أمن المعلومات يرون أن أدواتهم الأمنية فعالة جدا أو فائقة الفعالية، بينما قال أقل من 50 بالمائة من المشاركين في الدراسة أنهم يستخدمون الأدوات المعيارية،كالترقيع والتكوين، للمساعدة في تجنب الاختراق الأمني وضمان استعمال أحدث الإصدارات. كانت Heartbleed هي نقطة الضعف الأبرز العام الماضي، ولكن 56% من إصدارات OpenSSL عمرها اكثر من 4.5 عام. وهذا مؤشر قوي على أن فرق الأمن لا تقوم بتحديث الإصدارات وسد الثغرات.

وفيما يعتقد العديد من المتواجدين في جانب الدفاع أن عملياتهم الأمنية في أفضل مستوياتها، وأن الأدوات الأمنية فعالة جدا، فإن الجاهزية الأمنية في الواقع تحتاج إلى الكثير من التحسين.

The post سيسكو: توسع الثغرة الأمنية بين الفكرة والواقع في مواجهة التهديدات الإلكترونية appeared first on الويب السابع - “ اخبار الويب Web News ”.

]]>
http://www.webvii.com/25749/feed 0