Bitcoin roulette -->
موسوعة المعلوميات موسوعة المعلوميات
random

آخر المواضيع

random
recent
جاري التحميل ...
recent

تهديدات أمن الإنترنت لمراقبة لفي عام 2018

تهديدات أمن الإنترنت لمراقبة لفي عام 2018

تهديدات أمن الإنترنت لمراقبة لفي عام 2018
تهديدات أمن الإنترنت لمراقبة لفي عام 2018

بإيجاز، بما يتفق مع التقرير الواضح من تقرير المخاطر العالمية للمنتدى الاقتصادي لكوكب الأرض لعام 2018 ذكر الأمن السيبراني لأن ثالث أكبر حالة خطرة بعد الكوارث الطبيعية مثل سيناريو الطقس الشديد والكوارث الكارثية . وحيث أن الكمية التقريبية للهجمات على شبكة الإنترنت خلال الربع الأول من هذا العام يبدو أنها تثبت صحة دقة هذا التنبؤ. وعلاوة على ذلك ، وفقا للخبراء على الانترنت وحساباتهم من التهديدات السابقة على شبكة الانترنت انها يفترض أنه في غضون السنوات المقبلة الجريمة السيبرانية يمكن أن تكون الأعمال المربحة قبل كل شيء من مبيعات المخدرات غير المشروعة والمستهلكة. في الواقع ، فإن خطر الشبكة الهش في عام 2018 يتضمن عددًا من هذه الأصناف:

التهديدات المستمرة المتقدمة:

كما يشير الاسم إلى أن التهديدات المستمرة المتقدمة (APT) خبيثة لصناعة الشبكات لهذه الأنواع من الإضرابات لا تبقى فقط لعدة أشهر ولكن في بعض الحالات القصوى لديهم ميل إلى التمسك بالبرامج عبر الإنترنت لسنوات. انها مصممة خصيصا للتجول في وقت لاحق من خلال هيكل وبرامج التشغيل للنظام الخاص بك وسرقة قواعد البيانات الخاصة بك لأغراض غير مرغوب فيها. وعلاوة على ذلك ، تم تصميم APT لتعاني من خلال تطبيقات مثل رسائل البريد الإلكتروني ومواقع متعددة الاستخدام للاستخدام المشترك. وبالتالي ، فإنه يعرف نسخ المعلومات الرقمية الخاصة بك ضدها.

الذكاء الاصطناعي التسليحي:

يوفر لنا الذكاء الاصطناعي تدابير الحماية الرائعة ضد الأنشطة غير القانونية المرتبطة بأي مجال. ومع ذلك ، عندما يشارك مجرمو الإنترنت في استخدام هذا النظام لتحقيق أنشطتهم الاحتيالية الخاصة ، فإن كل مستخدم ويب يحتاج إلى العناية به. هذا النوع من الذكاء الاصطناعي هو مفهوم على أنه الذكاء الاصطناعي الأسلحة التي تميل إلى تدمير المستهلك بدلا من بنائها. يتم دمج العديد من المتسللين سيئة السمعة من خلال هذه الأداة لاختلاس صناعات الإنترنت الرئيسية في السوق.

التصيد:

قد يكون التصيد الاحتيالي كمينًا ضارًا للحصول على تفاصيل حصرية للأفراد مثل أسماء المستخدمين وكلمات المرور وأوصاف بطاقات الائتمان عن طريق إخفاء كوحدة موثوقة في التنظيم الإلكتروني. وبالتالي ، من المهم للشركات لمعالجة هذا التكتيك لأنه لا يكشف فقط عن معلوماتها الخاصة ولكن أيضا يسبب تهديدات الإنترنت الأخرى لوضع وهدم المؤسسات الخاصة بك. في الواقع مطور الويب الفعال أو الموظف مع دورة تدريبية أمنية جيدة يمكن أن تقع تحت فريسة هذا الخطر.

البرامج الضارة للجوال:

بشكل شامل ، يتم تثبيت Mobile Malware في الهواتف الذكية وأجهزة iPhone إما عن طريق متاجر التطبيقات أو شراء التطبيقات عبر الإنترنت. البرمجيات الخبيثة سيئة السمعة مثل أحصنة طروادة ، كلوغرز تتزايد يوما بعد يوم لانتهاك برامج الهواتف الرقمية الخاصة بك. حتى في معظم الأحيان المستخدمين السذج بعد بعض المواقع تدري منح الوصول إلى هذا التثبيت الذي يصبح في وقت لاحق التطبيق غير شرعي للتسبب في الضرر وفقدان المعرفة.

إنترنت الأشياء البوتنت:

يشير إنترنت الأشياء إلى شبكة الأشياء التي لا تتكون فقط من أجهزة الكمبيوتر ولكن الأجهزة الصناعية والمركبات والمعدات المنزلية والكثير من الأجهزة المماثلة الأخرى التي تميل إلى العمل وتمتلك عنوان IP وأيضًا إرسال البيانات إلى بعضها البعض على الأقل. وحيث أن Botnets تعتبر اختطاف جهاز كمبيوتر شخص ما دون علمهم وبالتالي إعادة برمجته لاستخدامها في الأنشطة الضارة على الويب الرقمي من خلال هذا الجهاز. لذلك ، في الوقت الحاضر دخلت هذه Botnets بنجاح في الأدوات ذات الصلة بإنترنت الأشياء وتجعل عدم استقرار كبير وضعف للمستخدمين والمطورين. وبالتالي ، فإن هذا هو في كثير من الأحيان هجوم خطير جدا على تطبيقات الويب والبرمجيات وقواعد البيانات.

بشكل قاطع ، من الواضح تمامًا أنه يجب على المنظمات أن تستعد ضد مثل هذه التعريض للخطر لأن هذه الجرائم الإلكترونية لا يمكن السيطرة عليها ، ومع ذلك ، بمجرد اكتمال التدهور تحتاج مؤسسات المؤسسات إلى اتخاذ فترة طويلة من وقتك لإعادة التشغيل وإعادة ترتيب واسترداد.











































التعليقات



إذا أعجبك محتوى مدونتنا نتمنى البقاء على تواصل دائم ، فقط قم بإدخال بريدك الإلكتروني للإشتراك في بريد المدونة السريع ليصلك جديد المدونة أولاً بأول ، كما يمكنك إرسال رساله بالضغط على الزر المجاور ...

إتصل بنا

فوتر غوفينيهتس

جميع الحقوق محفوظة

موسوعة المعلوميات

2020