هجمات إلكترونية تهدد شبكة الإنترنت وتدمر الخدمات.. كلمة السر "Tor" - منتديات تراتيل شاعر

 ننتظر تسجيلك هـنـا


( تراتيل شاعر )
 
 
     
فَعَالِيَاتْ تراتيل شاعر
                 


العودة   منتديات تراتيل شاعر > ๑۩۞۩๑ قسم التكنلوجيا ๑۩۞ > м ό в ι เ є ▪●

м ό в ι เ є ▪● باجهزة الآي فون والآيباد والآيبود والجالكسي والبلاك بيري .. iPhone‏ .. Galaxy ..وسائط mms -رسائل sms .. اخبار الجوال والبرامج وملحقاتهم

 
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
Prev المشاركة السابقة   المشاركة التالية Next
#1  
قديم 07-27-2017, 06:13 AM
MS HMS غير متواجد حالياً
Saudi Arabia     Female
 
 عضويتي » 303
 جيت فيذا » Aug 2014
 آخر حضور » 08-28-2024 (12:35 AM)
آبدآعاتي » 213,724
 حاليآ في »
دولتي الحبيبه »  Saudi Arabia
جنسي  »  Male
آلقسم آلمفضل  » الاسلامي ♡
آلعمر  » 17 سنه
الحآلة آلآجتمآعية  » عزباء ♔
 التقييم » MS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond reputeMS HMS has a reputation beyond repute
مشروبك   water
قناتك max
اشجع ithad
مَزآجِي  »  1

اصدار الفوتوشوب : Adobe Photoshop 9 CS2 My Camera:

My Flickr My twitter

sms ~
نامَتِ العُيُونُ
وَغارَتِ النُّجُومُ
وأنْتَ حَيٌّ قَيُّوم

سبحان الله
وبحمده سبحان
الله العظيم
mms ~
MMS ~
 
افتراضي هجمات إلكترونية تهدد شبكة الإنترنت وتدمر الخدمات.. كلمة السر "Tor"




يكشف تقرير "سيسكو" نصف السنوي للأمن الإلكتروني 2017 "MCR" عن التطور السريع للتهديدات والتزايد الملموس في نطاق الهجمات وأثرها؛ حيث تُتوقع هجمات محتملة لتدمير الخدمة "DeOS" يمكن أن تقوّض النسخ الاحتياطية، وشبكات الأمان لدى المؤسسات، وهي العناصر اللازمة لاسترجاع النظم والبيانات في أعقاب التعرض للهجمات، كما أن انتشار استخدام إنترنت الأشياء دفع العديد من القطاعات الرئيسية إلى جلب مزيد من عملياتها إلى شبكة الإنترنت، مما زاد من المساحات المتاحة للهجوم، وعزّز قدرة المهاجمين على زيادة حجم وأثر تلك التهديدات.
وأظهرت الهجمات الأمنية الأخيرة مثل "WannaCry" و"Nyetya" مدى سرعة انتشار الهجمات وفداحة آثارها رغم أنها تبدو كهجمات الفدية التقليدية، إلا أنها أكثر تدميراً بكثير، وتمثل تلك الحوادث إنذاراً بما تسميه "سيسكو" بهجمات تدمير الخدمة، والتي بوسعها التسبب بأضرار أوسع نطاقاً لتترك الشركات عاجزة تماماً عن التعافي.
وتواصل تقنيات إنترنت الأشياء توفير مزيد من الفرص الجديدة للمجرمين الإلكترونيين، وستلعب نقاط الضعف الأمني المتاحة للاستغلال من جانب المهاجمين دوراً محورياً في تمكين تلك الحملات وتصعيد أثرها ، كما تشير الأنشطة الأخيرة التي قامت بها أنظمة الروبوتات عبر إنترنت الأشياء إلى أن بعض المهاجمين قد يكونون بصدد إرساء الأسس لإطلاق تهديدات إلكترونية بعيدة المدى والتأثيرات، قد تسبب تعطيلاً في شبكة الإنترنت ذاتها.
وفي تعليقه على هذا الجانب قال ستيف مارتينو، نائب الرئيس والمدير الأول لأمن المعلومات لـ"سيسكو": "كما تبين الهجمات الأخيرة مثل WannaCry وNetya، فإن خصومنا يصبحون أكثر إبداعاً وابتكاراً في كيفية تصميم هجماتهم مع مرور الوقت ، وفيما تتخذ معظم المؤسسات خطوات لتحسين الأمن بعد التعرض لخرق أمني، فإن الشركات من مختلف القطاعات تعيش سباقاً مستمراً ضد المهاجمين؛ حيث يصبح الأمن فعالاً فقط بعد سد كل الثغرات الواضحة وجعله أولوية للشركة".
يشار إلى أن قياس فعالية الممارسات الأمنية في وجه تلك الهجمات أمر بالغ الأهمية، وفي هذا الصدد تعمل "سيسكو" على متابعة التقدم المحرز في تخفيض الوقت اللازم للكشف "TTD" – أي الفترة الزمنية بين التعرض للهجمة والكشف عن التهديد المترتب عليها.
وتعدّ سرعة الكشف عن التهديدات عنصراً حيوياً في احتواء مساحة نشاط المهاجمين وتقليل الأضرار المترتبة على الاختراقات؛ حيث تمكّنت "سيسكو" منذ نوفمبر 2015 من تقليل متوسط الزمن اللازم للكشف عن الهجمات من 39 ساعة إلى نحو 3 ساعات ونصف في الفترة بين نوفمبر 2016 ومايو 2017، ويرتكز هذا الرقم على بيانات القياس عن بُعد، والتي تم الحصول عليها بطريقة اختيارية من مختلف منتجات "سيسكو" الأمنية المستخدمة حول العالم.
ومن جانبه، قال سكوت مانسون مدير الأمن الإلكتروني لدى "سيسكو" في الشرق الأوسط وتركيا: "لا يزال التعقيد من العوامل التي تعيق الجهود الأمنية للعديد من المؤسسات، فمن الجليّ أن سنوات من الاستثمار في المنتجات المتخصصة التي لا يمكنها التكامل معاً يتيح فرصاً هائلة للمهاجمين الذين يستطيعون بسهولة التعرّف إلى نقاط الضعف والثغرات في الجهود الأمنية، ولتقليل الوقت اللازم للكشف عن التهديدات والحدّ من الآثار المترتبة عليها، ينبغي على القطاع الانتقال إلى مقاربة أكثر تكاملاً وهيكلية لتعزيز إمكانات الرؤية والإدارة وتمكين فرق الأمن من سدّ الثغرات".
وراقب الباحثون الأمنيون لدى "سيسكو" تطوّر البرمجيات الضارة خلال النصف الأول من العام 2017، وتعرّفوا إلى التغيرات الحاصلة في أسلوب المهاجمين في تنفيذ الهجمات والتشويش والمراوغة وتجنّب الكشف، كما لاحظت "سيسكو" بشكل خاص أن المهاجمين يطلبون من الضحايا بشكل متزايد تفعيل التهديدات عبر النقر على الروابط أو فتح الملفات؛ حيث إنهم يطورون برمجيات ضارة خالية من الملفات، تبقى في ذاكرة الجهاز، ويكون من الأصعب الكشف عنها أو التحقق منها؛ نظراً لأنها يُمسح لها عند إعادة تشغيل الجهاز، وأخيراً يعتمد المهاجمون على بنية تحتية لا مركزية بلا هوية معروفة، ومنها خدمات "tor" الوسيطة التي تمكّنهم من السيطرة بشكل مخفي على الأوامر والأنشطة دون التعرف إلى هويتهم.


i[lhj Yg;jv,kdm ji]] af;m hgYkjvkj ,j]lv hgo]lhj>> ;glm hgsv "Tor" "tor" hgo]lhj>> hgsv hgYkjvkj ji]d af;m Yg;jv,kdm i[lhj ,j]lv ;glm




 توقيع : MS HMS


رد مع اقتباس
2 أعضاء قالوا شكراً لـ MS HMS على المشاركة المفيدة:
 (08-11-2017),  (07-31-2017)
 

مواقع النشر (المفضلة)

الكلمات الدلالية (Tags)
"tor", الخدمات.., السر, الإنترنت, تهدي, شبكة, إلكترونية, هجمات, وتدمر, كلمة

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

Forum Jump

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
آلية جديدة لاستلامها "الخدمات المساندة" تصرف الإعانات لـ 6 آلاف مستفيدة بالرياض فاتن مُوجز آلآنبآء ▪● 14 02-20-2017 10:49 PM
أمانة الرياض" تدشن معدّة باستخدام "الروبوت" لفحص ومراقبة شبكة السيول شموخ وايليه مُوجز آلآنبآء ▪● 18 12-11-2016 08:53 AM
أهالي "أبوراكة" يناشدون توفير الخدمات الحكومية فاتن مُوجز آلآنبآء ▪● 18 12-08-2016 08:57 PM
"طوهري" يقدم ثاني أبنائه شهيداً.. وطفلة الشهرين تُحرَم كلمة "بابا" MS HMS مُوجز آلآنبآء ▪● 8 09-17-2016 12:51 PM
شريحة إلكترونية تضاعف سرعة الإنترنت مئات المرات ڤَيوُلـآ الگمبيوتر و الانْترنِت ▪● 12 02-28-2015 02:42 AM


الساعة الآن 05:35 AM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
HêĽм √ 3.2 OPS BY: ! ωαнαм ! © 2010
new notificatio by 9adq_ala7sas
User Alert System provided by Advanced User Tagging (Lite) - vBulletin Mods & Addons Copyright © 2024 DragonByte Technologies Ltd.

Security team

mamnoa 4.0 by DAHOM