الرئيسية التسجيل التحكم


اختيار تصميم الجوال

العودة   الهيـــــــــــــلا *** منتدى قبيلة عتيبة > منتديات الكمبيوتر والتكنولوجيا > الكمبيوتر و الإنترنت

« آخـــر الـــمـــشـــاركــــات »
         :: ياطيب راسك يالحافي (آخر رد :@ـايل)       :: نسأل الله السلامه والعافيه (آخر رد :@ـايل)       :: فيحان بن تركي بن ربيعان في ذمة الله (آخر رد :@ـايل)       :: السلام عليكم ورحمة الله وبركاته (آخر رد :@ـايل)       :: ترا الخوي لاصار طيب ومحمود (آخر رد :ابو طارق الشمري)       :: اصحاب اللنميمه (آخر رد :ابو طارق الشمري)       :: مدح في قليلة شمر (آخر رد :ابو طارق الشمري)       :: منهم العرب الان هم السعودية (آخر رد :أبن ســنيّن)       :: نسب بعض الاسر من شتى القبائل العربيه (آخر رد :أبن ســنيّن)       :: معجم اللهجات المحكية في المملكة العربية السعودية (آخر رد :أبن ســنيّن)      

إضافة رد
أدوات الموضوع انواع عرض الموضوع
غير مقروء 26-Sep-2007, 05:33 AM رقم المشاركة : 1
معلومات العضو
نبض المشاعر
مراقب سابق
إحصائية العضو







نبض المشاعر غير متواجد حالياً

افتراضي Secure Computing تكشف عن أخطر أنواع التهديدات الرقمية

أعلنت «Secure Computing» الشركة الرائدة في مجال تأمين الاتصالات المدرجة في سوق أسهم «ناسداك» تحت رمز (NASDAQ:SCUR)، مؤخراً عن تزايد عدد وحدّة التهديدات الرقمية الشبكية التي تستهدف الأصول المالية . جاء ذلك خلال تقرير أصدره فريق أبحاث الشركة يوضح أخطر التهديدات الموجهة للمؤسسات والمستخدمين المنزليين خلال النصف الأول من العام الجاري.
وأشار التقرير في بدايته إلى أن الهجمات الرقمية التي تستهدف سرقة البيانات والتجسس عليها لاتزال الأخطر في هذا المجال مع حدوث تزايد في حدتها . وتبين الإحصائيات أن هذا النوع يعتبر الأكثر استخداماً من قبل المهاجمين في محاولاتهم لاختراق أنظمة المؤسسات والمستخدمين المنزليين.
وتبلغ نسبة الهجمات الرقمية التي تستهدف سرقة البيانات حوالي 10 بالمائة من مجمل التهديدات الرقمية في الوقت الحالي، بالمقارنة مع 8 بالمائة خلال شهر يناير الماضي . كما يتوقع تقرير «سكيور كمبيوتينغ» حدوث تحول من الهجمات التي تُرسل على شكل ملف مُرفق ضمن الرسائل الإلكترونية إلى تلك التي تتضمن روابطاً إلى مواقع للاحتيال الإلكتروني.
من جهة أخرى، تواصل ملفات «حصان طروادة» (Trojan Horse) تصدرها قائمة التهديدات الخطيرة، إذ تبلغ نسبتها حوالي 60 بالمائة من مجمل الهجمات المكتشفة حديثاً، بالمقارنة مع 58 بالمائة خلال يناير الماضي . أما بالنسبة لملفات «ويندوز التنفيذية» (Windows Executable Files)، فإنها تبقى الأكثر استخداماً لنشر الفيروسات الجديدة.
كما كشف التقرير أن ملفات التجسس (Spyware) والتصيد الإلكتروني (Phishing) تشهد تزايداً في ضوء تحول المهاجمين نحو استخدام أنواع الاختراقات الأقل لفتاً للانتباه في محاولاتهم لسرقة البيانات الشخصية المالية . وقد توقعت شركة «غارتنر» (Gartner) أن يتعرض نحو 75 بالمائة من المؤسسات مع نهاية العام الجاري لهجمات ذات أهداف مالية تعتمد على ملفات احترافية غير قابلة للنزع.
وتصنف الهجمات الرقمية الحالية على أنها ملفات تجسس تستهدف المراقبة أو برامج يتم تحميلها على أنظمة المستخدمين دون علمهم. علاوة على ذلك، فإن الرسائل الإعلانية التي تحمل روابط إلى مواقع إلكترونية تتضمن ملفات للتجسس تشهد تزايداً في أوساط شرائح المستخدمين المختلفة.
وقال تشنكسي وانغ، مدير التحاليل في قسم إدارة المخاطر والحماية في مؤسسة «فورستر للأبحاث» (Forrester Research) : «تظهر التهديدات المشتركة، مثل الرسائل الإلكترونية التي تحمل روابط إلى مواقع تتضمن ملفات للتجسس، تنامياً في مستوى حدتها وتعقيد محتواها. ويجب على المستخدمين - لحماية أنظمتهم - اعتماد حلول قادرة على تقييم هذه الهجمات وأصولها على عدة مستويات من حيث عنوان البريد الإلكتروني والموقع الإلكتروني والمرسل».
من جهته، قال سامي ملا، مدير المبيعات الاقليمي لمنطقة الشرق الاوسط في شركة «سكيور كمبيوتينغ» : «تتميز التهديدات الرقمية المعاصرة بسرعتها وتعقيدها العاليين مقارنة بسابقاتها . وتمثل حلولنا التي تعتمد على تقييم حالة وعنوان البريد والمرسل علاجاً فعالاً لحماية أنظمة المستخدمين من ملفات التجسس والتصيد الإلكتروني والهجمات المشتركة . وتتلخص منهجيتنا في التعامل مع هذه التهديدات في توفير تطبيقات حماية شاملة متكاملة تستند إلى تقنياتنا المتقدمة «ترستد سورس» (TrustedSource™) لتقييم عنوان المرسل و «ويب واشر أنتي مالوير» (Webwasher® Anti-Malware) للتحقق من أصالة البريد».
وفي إطار جهودهم للتعامل مع التهديدات الحديثة، أشار متخصصو «سكيور كمبيوتينغ» إلى أنه يجب على المستخدمين من أفراد ومؤسسات التأكد من تحديث برامج الحماية بشكل دائم إلى جانب اعتماد استراتيجية حماية متعددة الطبقات لرفع مستوى الفعالية في تحديد الهجمات وصدها.
وتساهم التطبيقات المطورة من قبل «سكيور كمبيوتينغ»، التي تعتمد تقنيات «ترستد سورس» لتقييم عنوان المرسل و«ويب واشر أنتي مالوير» للتحقق من أصالة البريد، في تعزيز إمكانيات الشركات بشكل كبير في مجال الحماية من الهجمات وملفات التجسس الحالية والمستقبلية . وتتعدى فعالية التقنيات المستخدمة في هذه التطبيقات الحماية من الهجمات الواردة إلى البوابات الشبكية، إذا أنها تتبنى منهجية رائدة مسجلة للشركة تتيح تحديد وصد الهجمات الصادرة عن أجهزة الكمبيوتر المصابة، بما فيها المحمولة التي تتعرض للهجمات قبل ربطها مع الشبكة المؤسسية.

م
ر
و
ر
ي

كل الود















التوقيع
دنيــــا ومــن يـــــدري كلــــ شــــئ يصـــير فيهــــا
رد مع اقتباس
إضافة رد

العلامات المرجعية


يتصفح الموضوع حالياً : 1 (0 عضو و 1 ضيف)
 
أدوات الموضوع
انواع عرض الموضوع

ضوابط المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا يمكنك اضافة مرفقات
لا يمكنك تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة



الساعة الآن »04:21 PM.


 Arabization iraq chooses life
Powered by vBulletin® Version 3.8.2
.Copyright ©2000 - 2025, Jelsoft Enterprises Ltd
اتصل بنا تسجيل خروج   تصميم: حمد المقاطي