fbpx
Connect with us

الأمن الالكتروني

تطبيق دردشة وهمي يستخدمه القراصنة لسرقة بيانات مستخدمي واتساب وتيليجرام

Avatar of هند عيد

Published

on

523

في الفترة الأخيرة، أصبحت الأمان الرقمي أحد القضايا الهامة التي يجب مراعاتها عند استخدام تطبيقات المراسلة. قد يكون لديك حساب في تطبيقات مثل واتساب وتيليجرام وترغب في حماية بياناتك الشخصية من القراصنة والمتطفلين. في هذا المقال، سنتحدث عن تطبيق دردشة وهمي يستخدمه القراصنة لسرقة بيانات مستخدمي واتساب وتيليجرام.

أهمية الأمان الرقمي في تطبيقات المراسلة

قبل أن نتطرق إلى التطبيق الذي يستخدمه القراصنة، دعونا نتحدث عن أهمية الأمان الرقمي في تطبيقات المراسلة. تعتبر تطبيقات المراسلة مكانًا للتواصل الشخصي ومشاركة المعلومات الحساسة.

قد تتضمن هذه المعلومات البيانات الشخصية والمحادثات والصور ومقاطع الفيديو.

لذلك، يجب أن تكون هذه البيانات آمنة ومحمية من القراصنة والاختراق.

طرق الاحتيال الشائعة على تطبيقات واتساب وتيليجرام

في عالم التكنولوجيا الحديثة، تعد تطبيقات الدردشة مثل واتساب وتيليجرام من أكثر التطبيقات استخدامًا على الهواتف المحمولة.

فمع زيادة الاعتماد على هذه التطبيقات للتواصل وتبادل المعلومات، ظهرت أيضًا طرق جديدة للاحتيال وسرقة البيانات الشخصية.

هنا سنستعرض بعض الطرق الشائعة للاحتيال في تطبيقات واتساب وتيليجرام وكيفية تجنبها.

عملية سرقة البيانات الشخصية

احتيال سرقة البيانات الشخصية هو أحد أكثر الطرق الشائعة للاحتيال في تطبيقات الدردشة.

يستغل القراصنة ثغرات في النظام للوصول إلى معلومات المستخدم الشخصية مثل أرقام الهواتف والبريد الإلكتروني وحتى كلمات المرور.

من ثم يمكن استخدام هذه البيانات في أنشطة احتيالية أخرى مثل سرقة الهوية أو الاحتيال المصرفي.

لتجنب ذلك، يجب الابتعاد عن تحميل التطبيقات غير الموثوق بها وتأكيد صحة المصادر قبل مشاركة أي بيانات شخصية.

استخدام التطبيقات الوهمية للوصول إلى المعلومات الحساسة

تعتمد هذه الطريقة على استخدام تطبيقات ضارة تنتحل شخصية تطبيقات مشهورة مثل واتساب وتيليجرام.

عندما يتم تنزيل هذه التطبيقات الوهمية، يتم سرقة المعلومات الحساسة مثل الرسائل والصور والملفات.

لحماية نفسك من هذا النوع من الاحتيال، يجب تحميل التطبيقات فقط من متاجر التطبيقات الموثوقة وتحديثها بانتظام.

باختصار، يجب على المستخدمين أن يبقوا حذرين عند استخدام تطبيقات الدردشة وأن يتبعوا أفضل الممارسات الأمنية. من الضروري ألا ننسى أن الابتعاد عن تنزيل التطبيقات غير الموثوق بها وعدم تحميل الروابط المشبوهة أو فتح الرسائل غير المعتمد عليها.

ما هو تطبيق الدردشة الوهمي؟

تطبيق دردشة وهمي هو تطبيق ينتحل شخصية تطبيق شهير مثل واتساب أو تيليجرام بهدف خداع المستخدمين وسرقة بياناتهم الشخصية.

يتم تصميم هذا التطبيق ليبدو تمامًا مثل التطبيق الأصلي، ويستخدم طرقًا متقنة لإقناع المستخدمين بتسجيل الدخول باستخدام حساباتهم الحقيقية.

طرق استغلال البرنامج لسرقة البيانات الشخصية

يستخدم المهاجمون عدة طرق لاستغلال تطبيق دردشة وهمي لسرقة بيانات المستخدمين. قد يرسل المهاجم رسائل احتيالية معلقة تطلب من المستخدم تحديث تفاصيل حسابه على التطبيق.

في حال قام المستخدم بتحديث المعلومات، سيتم أخذها مباشرة من المهاجم.

بعض التطبيقات الوهمية قد توفر ميزات زائفة مثل تفعيل ميزة جديدة أو الوصول إلى خدمات محسّنة.

ولكن في الواقع، عندما يقوم المستخدم بالتسجيل الدخول باستخدام حسابه الحقيقي، يتم سرقة بياناته والوصول إليها بواسطة المهاجمين.

للوقاية من هذه الاحتيالات، يجب على المستخدمين أن يتحري الحذر والتأكيد على مصداقية التطبيقات قبل تسجيل الدخول باستخدام حساباتهم الشخصية.

من المهم أيضًا تحميل التطبيقات فقط من مصادر موثوقة وتحديث تطبيقاتهم بانتظام للحفاظ على أمان بياناتهم الشخصية.

قد تكون هذه الحالة دراسة تذكيرية للمستخدمين بأهمية حماية بياناتهم وعدم الوثوق بتطبيقات وهمية.

التدابير الأمنية لحماية بيانات المستخدمين

في ظل زيادة حوادث القرصنة والاختراقات الإلكترونية، من الضروري أن نتخذ التدابير الأمنية من أجل حماية بياناتنا الشخصية على تطبيقات التراسل الفوري مثل واتساب وتيليجرام.

هنا بعض التدابير الأمنية التي يمكن اتباعها لحماية بيانات المستخدمين:

تحديث التطبيقات المستخدمة

1. تحديث التطبيقات المستخدمة: من المهم دائمًا تحديث تطبيقات التراسل الفوري المستخدمة بأحدث الإصدارات الأمنية. يتم تنفيذ تحديثات البرامج الثابتة لسد الثغرات الأمنية وتحسين الحماية العامة للتطبيق. لذلك، يجب على المستخدمين أن يفحصوا بانتظام توفر التحديثات للتطبيقات المستخدمة وتثبيتها فورًا.

تفعيل خيارات الأمان الإضافية

2. تفعيل خيارات الأمان الإضافية: يتوفر على تطبيقات التراسل الفوري مثل واتساب وتيليجرام خيارات أمان إضافية لحماية بيانات المستخدمين. يجب على المستخدمين استكشاف هذه الخيارات وتفعيلها، مثل تفعيل تأكيد الهوية الثنائي أو استخدام قفل التطبيق برمز مرور أو بصمة الإصبع. هذه الخيارات تساعد في منع الوصول غير المصرح به إلى محتوى التطبيق وتعزز الحماية الشخصية للمستخدمين.

باتباع هذه التدابير الأمنية، يمكن للمستخدمين حماية بياناتهم الشخصية والحفاظ على سرية محادثاتهم على تطبيقات التراسل الفوري

الوقاية من القرصنة في تطبيقات المراسلة

تعد قضية سرقة البيانات واختراق الأمان من القضايا الهامة التي تواجه المستخدمين في تطبيقات المراسلة مثل واتساب وتيليجرام. حديثًا، تمكن قراصنة من سرقة بيانات المستخدمين عن طريق تطبيق دردشة وهمي.

لحماية نفسك ومعلوماتك الشخصية، توجد بعض الإجراءات التي يمكن اتخاذها:

تعزيز الوعي الأمني

  • يجب أن تكون على دراية بأن هناك خطر القرصنة وسرقة البيانات في التطبيقات حتى تتمكن من اتخاذ التدابير اللازمة لحماية نفسك.
  • قراءة المزيد عن التهديدات الأمنية والاتصال بمصادر موثوقة مثل مستخدمين آخرين أو مستشارين أمن المعلومات للحصول على نصائح وإرشادات.

تجنب مشاركة المعلومات الحساسة عبر التطبيقات

  • يجب تجنب مشاركة المعلومات الحساسة مثل كلمات المرور أو الرقم السري عبر التطبيقات.
  • قم بتشفير رسائلك وملفاتك الحساسة باستخدام ميزات التشفير المتاحة في التطبيقات.
  • تأكد من أن تطبيقات المراسلة التي تستخدمها تستخدم برامج تشفير قوية وتحديثات أمان منتظمة.

قم باتباع هذه الإرشادات والعناية بأمان معلوماتك الشخصية لتقليل خطر القرصنة في تطبيقات المراسلة.

نصائح للمحافظة على الأمان الرقمي

في ظل تزايد تهديدات القرصنة الإلكترونية وسرقة البيانات الشخصية، من الأهمية البالغة أن نتخذ إجراءات لحماية أنفسنا ومعلوماتنا الحساسة. في هذا الجزء، سنسلط الضوء على بعض النصائح للمحافظة على الأمان الرقمي.

استخدام كلمات مرور قوية

1. اختيار كلمات مرور قوية: يُفضل استخدام كلمات مرور قوية ومعقدة تتكون من مجموعة متنوعة من الحروف الكبيرة والصغيرة والأرقام والرموز. كما يُفضل عدم استخدام كلمات مرور متعارف عليها مثل تواريخ الميلاد أو أسماء الأشخاص المعروفة عامةً.

2. تحديث كلمات المرور بشكل دوري: يُنصح بتغيير كلمات المرور بشكل دوري، على الأقل كل ثلاثة أشهر، لضمان الحماية الأمثل وتقليل فرص الاختراق.

3. استخدام مدير كلمات المرور: يُنصح بالاستفادة من تطبيقات إدارة كلمات المرور لتسهيل إدارة وتذكر كلمات المرور المعقدة. تطبيقات مثل “1Password” و “LastPass” توفر حلاً ممتازًا لحفظ كلمات المرور بشكل آمن.

4. تفعيل المصادقة الثنائية: يُنصح بتفعيل المصادقة الثنائية على الحسابات الرقمية الحساسة، مثل حسابات البريد الإلكتروني ووسائل التواصل الاجتماعي. هذا النوع من المصادقة يحتاج إلى كلمة مرور وتحقق إضافي مثل رمز المصادقة أو بصمة الوجه للوصول إلى الحساب.

تذكر أن الأمان الرقمي يعتمد على الحذر واتباع الممارسات الأمنية السليمة. استثمر الوقت في ضمان أمان معلوماتك الشخصية وقم بتنفيذ الإجراءات اللازمة للمحافظة عليها من القرصنة والاختراق.

لمزيد من المعلومات حول الأمان الرقمي، يمكنك زيارة هذا الرابط.

الأمن الالكتروني

كيف يستخدم 91% من المؤسسات في الإمارات الذكاء الاصطناعي في حماية بياناتها؟

Avatar of هند عيد

Published

on

8509ebf86f

أعلنت  شركة سيسكو   خلال مشاركتها في المعرض والمؤتمر، عن نتائج المؤشر الخاص بالجاهزية للأمن السيبراني للعام 2024 في دولة الإمارات. جيسيك جلوبال 2024  انطلقت اليوم فعاليات الملتقى في مدينة دبي، وجاءت تحت شعار “المرونة الإلكترونية المبنية على”. الذكاء الاصطناعي  وتستمر حتى يوم 25 من أبريل الجاري.

أبرزت دراسة جديدة قامت بها مؤسسة سيسكو تنامي استعمال تكنولوجيا الذكاء الاصطناعي بشكل واسع ضمن خطط الحماية الإلكترونية للشركات.

بيّنت الدراسة أن 91 في المائة من الشركات التي شُملت في الاستبيان تعتمد على تقنيات الذكاء الاصطناعي ضمن أنظمتها الأمنية، خصوصاً في مناحي التنبه للمخاطر والرد عليها والتعافي من تأثيراتها.

و  جرى إعداد  يُبرز مؤشر سيسكو للجاهزية للأمن الإلكتروني للعام 2024 بيئة تتسم بالاتصال المكثف وتطور متسارع في مجال تهديدات الانترنت. وبيّن التقرير سعي الشركات في الوقت الحالي لتحصين دفاعاتها وتحسينها بشكل فعّال، بالرغم من تعرضها المستمر لمختلف الهجمات التي تشمل الاحتيال عبر التصيد، وبرمجيات الفدية، والهجمات التي تستهدف سلسلة التوريد، وكذلك الهجمات المبنية على الهندسة الاجتماعية.

تقوم الشركات في الوقت الحالي ببناء حواجز للتصدي لهذه الهجمات الالكترونية، لكن التعقيد الذي يكتنف حالتها الأمنية، والتي تغلب عليها استراتيجيات الحماية الموزعة على عدة نقاط، يشكل عائقًا يصعب معه مواجهة هذه المخاطر بكفاءة.

تزداد صعوبة هذه العقبات في ظروف العمل اللامركزية المتواجدة بوفرة في وقتنا الحالي، حيث تُوزع المعلومات على مجموعة ضخمة وغير محدودة من الخدمات والأدوات والبرمجيات ومختلف المستعملين.

مع هذا، ما زال هناك نحو 87% من المؤسسات تظهر مستويات من الثقة تتراوح من متوسطة إلى عالية بخصوص قدرتها على التصدي للهجمات الإلكترونية عبر استخدام البنية التحتية التي تمتلكها حالياً، ويدعم هذا النظرة المتفائلة الحاجة إلى اتخاذ إجراءات فعالة وسريعة للتعامل مع المخاطر المحتملة والتصدي للتحديات الجديدة بشكل فوري.

 مؤشر جاهزية سيسكو للأمن الإلكتروني لعام 2024:

يقوم المؤشر بتقييم جهوزية الشركات استنادًا إلى خمسة عناصر أساسية تشمل: الادراك العميق للهويات، المرونة في الشبكات، الفعالية التقنية للأجهزة، تحسين استخدام تقنيات الحوسبة السحابية، وتعزيز قدرات الذكاء الاصطناعي، وهي تضم بمجملها 31 حلًا وميزة متخصصة.

يعتمد هذا التقرير على استبيان أُجري بطريقة العمى المزدوج، شمل أكثر من 8000 قائد في مجالات الأعمال والأمن بالقطاع الخاص في 30 سوقا عالمية، وأجرته جهة ثالثة مستقلة. وقد طُلب من المشاركين في الاستبيان تحديد أي من الحلول أو القدرات التي قاموا بتطبيقها، بالإضافة إلى مرحلة تطبيق هذه الحلول.

بالتعقيب على ما أورده التقرير من معلومات، أفاد فادي يونس، الذي يشغل منصب المدير العام لقطاع الأمن الإلكتروني في شركة سيسكو في إقليم الشرق الأوسط وأفريقيا، بأنه في ظل التطور السريع الذي يشهده العالم الرقمي، يصبح من غير المقبول التهاون في تقوية وتطبيق الإجراءات الاحترازية للأمن الإلكتروني.

إنه من الأهمية بمكان أن تولي المؤسسات اهتمامًا كبيرًا للتوسع في استثماراتها بقطاع الأمن الإلكتروني وأن تعمد إلى اعتماد الحلول الابتكارية التي تقلل المخاطر بكفاءة. وبالنسبة للمؤسسات في دولة الإمارات العربية المتحدة، فإن تعزيز ثقافة المرونة الإلكترونية سيمكنها من التعامل مع البيئة الرقمية بثقة وأمان، مع تأمين عملياتها ضد التهديدات الأمنية المستجدة.

 تأتي النتائج الأساسية الأخرى بحسب مؤشر سيسكو على النحو التالي:

 1- الوقائع الإلكترونية التي من المنتظر حدوثها في الأفق الزمني القادم.

أفاد 85% من المشاركين من الإمارات العربية المتحدة بأنهم ينتظرون وقوع حادث أمني إلكتروني قد يسبب انقطاع في أنشطتهم التجارية في فترة تتراوح بين 12 و24 شهرًا القادمين. ويمكن أن تكون الخسائر الناجمة عن عدم التأهب لمثل هذا الحادث ضخمة، بينما صرح 65% من المشاركين بأنهم واجهوا حادثة أمنية إلكترونية في الأشهر الـ 12 الماضية، وأشار 52% من الذين تأثروا بأن الحادثة كلفتهم مبالغ تزيد عن 300 ألف دولار أمريكي.

 2- الضغط الزائد لحلول التقاطعات:

لم تؤدِ الطريقة الكلاسيكية التي تعتمد على استخدام عدة حلول أمنية متفرقة للمعلوماتية لتحقيق نجاح يُذكر، إذ أفاد 82% من الأشخاص المشاركين من دولة الإمارات العربية المتحدة بأن الاعتماد على هذه الحلول المتنوعة أدى إلى تأخير فرقهم عن الكشف عن الخروقات الأمنية والتعامل معها واستعادة الأمور إلى نصابها بسرعة وفعالية.

هناك قلق متزايد إذ أفادت نحو 78% من الشركات المستطلعة بأنها استخدمت ما لا يقل عن عشرة أنظمة أمنية مختلفة في بنيتها الدفاعية، بينما ذكرت نسبة 26% من هذه الشركات أنها تتبنى أكثر من ثلاثين نظاماً لحماية النقاط داخل مؤسساتها.

 3- استمرار النقص في المهارات الإلكترونية:

أشارت 90% من الشركات في دولة الإمارات إلى أن العجز في الموارد البشرية يُعد تحديًا رئيسيًا. وبالفعل، أفادت نسبة 51% من الشركات المشاركة بأنها تواجه الحاجة لشغل أكثر من عشرة مناصب في مجال الأمن السيبراني خلال فترة الاستبيان.

من المثير للإهتمام أن هناك نسبة تصل إلى 95% من المؤسسات في دولة الإمارات تفكر بجدية في دمج تقنيات الذكاء الاصطناعي ضمن برنامجها الخاص بالأمان السيبراني. وذلك لتعويض أكثر من 10% من الشواغر في وظائف الأمن الالكتروني. هذا يبرز الميل نحو تبني استراتيجية وقائية في مواجهة النقص في الكوادر المختصة واعتماد حلول مبتكرة في هذا المجال.

 4- تعزيز الاستثمارات في مجال الأمن السيبراني مستقبلاً:

تدرك الشركات التحديات الموجودة وتسعى لتحصين دفاعاتها، إذ تخطط نحو 68 في المائة من تلك الشركات لتحديث البنية التحتية لتكنولوجيا المعلومات لديها بشكل كبير في خلال الاثني عشر إلى الرابع والعشرين شهراً القادمة. بالإضافة إلى ذلك، تنوي المؤسسات تحسين الحلول التي لديها حالياً (66%)، وتطوير حلول جديدة (54%)، وكذلك الاستثمار في تكنولوجيا تعتمد على الذكاء الاصطناعي (54%).

تخطط تقريبا كل الشركات (99%) لرفع مخصصاتها المالية الموجهة للأمن الإلكتروني خلال الأثني عشر شهرًا القادمة، حيث تتوقع حوالي 91% من هذه المؤسسات زيادة ملموسة بأقل تقدير 10% في الميزانيات المخصصة لقضايا الأمن الإلكتروني.

لمواجهة التحديات التي تفرضها المخاطر الأمنية المعاصرة، من الضروري أن تعمد الشركات إلى تعزيز وتيرة استثماراتها الموجهة نحو تحسين أمانها، وذلك عبر اتخاذ التدابير الوقائية المبتكرة، تبني منهجيات أمنية قائمة على منصات متكاملة، مضاعفة قدراتها على الصمود أمام التهديدات الأمنية، توظيف ذكاء اصطناعي توليدي بطريقة استراتيجية، وكذلك توسيع عمليات التوظيف لردم الهوة في المهارات التقنية المرتبطة بالأمن السيبراني.

Continue Reading

الأمن الالكتروني

آخر ابتكارات كاسبرسكي: نظام Thin Client 2.0 للحماية الشاملة ومكافحة الهجمات السيبرانية

Avatar of هند عيد

Published

on

Kaspersky Cyber Immunity conference 2024 780x470 1

قامت شركة كاسبرسكي بتحديث نظام التشغيل  (Thin Client 2.0) ، تتميز الأجهزة ذات الأداء المتواضع بالعديد من المميزات منها تحسين الاتصال، وزيادة سرعة إيصال البرامج، وتقليل التكاليف الكلية للتملك، بالإضافة إلى واجهة المستخدم الرسومية البديهية والتنشيط السريع للأجهزة. هذه التفاصيل تم عرضها خلال “مؤتمر كاسبرسكي للأمن السيبراني 2024” الذي افتُتح في دبي اليوم.

يُعتبر نظام (Thin Client 2.0) المكوّن الأساس لتأسيس البنية التحتية القائمة على الحماية الإلكترونية للأجهزة ذات الأداء المحدود في مختلف المجالات الصناعية، والتي تشمل قطاعات مثل الصحة، المالية، التعليم والتصنيع. كما أن نظام التشغيل (Kaspersky Thin Client 2.0) متاح في منطقة الشرق الأوسط عبر اتفاقية تفاهم مع شركة سكوب الشرق الأوسط.

 سوق الأجهزة المنخفضة الأداء:

تُعتبر الأجهزة الطرفية الخفيفة (Thin Clients) بمثابة وحدات نهائية مُصممة بشكل مُصغر تتيح للمستخدمين الفرصة للاتصال بسطح مكتب يعمل عن بعد وتُستخدم كخيار بديل لوحدات العمل المحلية. وتُقدر شركة Verified Market Research القيمة السوقية لهذه الأجهزة. سوق الأجهزة المنخفضة الأداء  وصلت القيمة إلى 1.18 مليار دولار في العام 2020، ويُنظر أنها ستزداد لتتخطى 1.36 مليار دولار مع حلول العام 2028.

لتلبية الطلب المتزايد، تسعى شركة كاسبرسكي جاهدةً لتحسين البنية التحتية للأجهزة ذات الكفاءة الأدائية المحدودة التي تعمل تحت نظام التشغيل خاصتها (KasperskyOS)، بهدف ضمان ارتباط آمن بأنظمة سطح المكتب البعيد. وفي هذا الصدد، أعلنت الشركة حديثًا عن إطلاق نسختها الجديدة المزودة بمزايا مُحسنة.

تم تطوير نظام التشغيل Kaspersky Thin Client 2.0، الذي يعرف بشكل مختصر باسم KTCS 2.0، وهو يعد إصدارًا محسنًا يتميز بالأمان والكفاءة العالية.

يأتي هذا النظام مع مجموعة واسعة من الميزات الجديدة التي تهدف إلى تقديم تجربة استخدام مثالية لأجهزة العملاء الرقيقة. تعزيز الأمان هو أحد الجوانب الرئيسية في هذا التحديث، حيث يساعد على حماية البيانات والمعلومات الحساسة بطريقة فعالة وموثوقة.

Paraphrased in Arabic: تمّ تطوير نسخة مُعدّلة من نظام التشغيل Kaspersky Thin Client 2.0، المشار إليها عمومًا بالاختصار KTCS 2.0، وهي تقدم تحسينات ملحوظة في مجالات الأمان والأداء. يشتمل هذا الإصدار على تشكيلة جديدة من الخصائص الرامية إلى إثراء تجربة المستخدمين للأجهزة المحطات الرفيعة.

يُعد تعزيز التأمين من النقاط الهامة في هذا التحديث الذي يُساهم في حماية البيانات والمعطيات الحرجة بكفاءة عالية وثقة عظيمة. 2.0KTC  – بالاعتماد على استراتيجية الأمن الإلكتروني المبنية على مفهوم الحماية ضمن التصميم الأصلي للنظام، يظل بالإمكان لنظام التشغيل أن يؤدي مهامه الأساسية حتى في ظل ظروف معادية. يستبعد نظام التشغيل الخاص بشركة كاسبرسكي فرصة تعرض الأجهزة للاختراقات.

وبفضل تقنية الأمن الإلكتروني المتكاملة، لا حاجة لاستخدام برامج حماية إضافية أو أدوات للإشراف على الأمان، وهو ما يساهم في خفض التكاليف الكلية لتملك المنتج.

 خصائص نظام (Kaspersky Thin Client 2.0):

النظام 2.0 KTC مُركب مسبقاً في منصة العتاد (620Centerm F) ويُقدَم كجهاز نقطة نهائية مُعَد للاستخدام المباشر، وفقاً لذلك. عقد تصنيع للمعدات الأصلية  تجري العلاقة بين كاسبرسكي وCenterm، الشركتين اللتين تعدان من الشركات البارزة في مجال تصنيع المعدات ذات الأداء المنخفض في السوق العالمية.

قامت شركة كاسبرسكي بتطوير إمكانيات النظام (KTC 2.0) بشكل ملحوظ في جوانب متعددة كالتواصل، الفعالية، وسهولة الاستخدام، لتوفير سلسلة شاملة من الميزات التي تتضمن:

 قدرات اتصال مُحسنة:

يوفر نظام (Kaspersky Thin Client 2.0) أساليب متطورة للتواصل من مكان بعيد. حيث يسمح تطبيق (Web Access) للأشخاص بربط بيئات العمل البعيدة التي تعمل من خلال منصة (Citrix Workspace) وكذلك البنى التحتية لـ VMware Horizon، وذلك بإستعمال تكنولوجيا HTML5.

يوفر نظام التشغيل إمكانية التواصل مع تطبيقات الأعمال المستقلة التي تعمل من خلال البنية الأساسية لخدمات الوصول عن بعد من مايكروسوفت، بالإضافة إلى دعمه لمنصة ويندوز سيرفر، وكذلك يتوافق مع الخوادم التي تعمل بأنظمة ويندوز 10 وويندوز 11.

 أداء أفضل:

تسمح التطويرات في الأداء بالوصول إلى تطبيقات سطح المكتب البعيد بسرعة أكبر، ويقدم زمن بدء تشغيل أسرع، وسرعة تحديث أكبر نتيجة للحجم المخفض لنسخة نظام التشغيل. كما أن تنشيط نظام التشغيل KTC 2.0 لا يستلزم سوى دقيقتين فقط عند توصيله تلقائيًا.

 تطوير سهولة الاستعمال وجودة التصميم:

حصل نظام (Kaspersky Thin Client 2.0) على تحديثات تعزز سهولة استعماله، بالإضافة إلى إدخال ميزات إضافية إليه. يتيح الإصدار الجديد من المنتج إمكانية إجراء مؤتمرات صوتية، ويُقدم وظيفة طباعة الملفات عبر نظام التشغيل الوهمي.

عند حدوث انقطاع غير متوقع في الاتصال، يقوم نظام التشغيل تلقائيًا بإعادة الاتصال بواجهة المكتب البعيد دون الحاجة لأي تدخل من الاستخدام. في الوقت ذاته، تم تحديث نظام التنبيهات كما تقدم رسائل الخطأ توجيهات وإرشادات قيمة تساعد في التعامل مع الأعطال.

وعلاوة على ذلك، تم إجراء تعديلات على تصميم لوحة الاتصال الخاصة بالمساحات البعيدة، مدخلة إليها عناصر جديدة قابلة للحركة تتناسب مع العديد من المواقف، إلى جانب توفر خيارات لتخصيص واجهة المستخدم حسب الرغبة.

تم تطوير نظام التشغيل كاسبرسكي 2.0 للعملاء الرقيق لتقديم حماية فعالة للمؤسسات التي تشغل فروعاً كثيرة وللشركات التي تتوزع أعمالها على نطاق جغرافي واسع. يتوافق هذا المنتج بشكل خاص مع هياكل الأعمال في القطاع المالي وقطاع الرعاية الصحية، بالإضافة إلى المؤسسات التعليمية والحكومية، ومنشآت النقل والصناعة، وكذلك بنية المدن الذكية التحتية والأتمتة الصناعية.

 التوزيع في الشرق الأوسط:

أعلنت شركة كاسبرسكي عن إصدار نسخة جديدة من نظامها المعتمد على العملاء الخفيفين والمُسمى (Kaspersky Thin Client 2.0) في فعاليات مؤتمرها السنوي للأمن الإلكتروني لعام 2024. “Kaspersky Cyber Immunity Conference” 2024) يُعقد الفعالية حاليًا بمدينة دبي، وتم الإعلان عن أولى الاتفاقيات التجارية المستندة إلى هذا الإصدار الجديد من المنتج.

بناءً على الاتفاق المُبرم بين شركتي كاسبرسكي وسكوب الشرق الأوسط، ستقوم سكوب الشرق الأوسط بتوزيع نظام التشغيل (Kaspersky Thin Client 2.0) في دول الإمارات العربية المتحدة والمملكة العربية السعودية والأردن.

وتعليقًا على ذلك، قال  أندريه سوفوروف، المسؤول التنفيذي الكبير لقطاع KasperskyOS الخاص بالأعمال. في شركة كاسبرسكي: “يُعد نظام Kaspersky Thin Client حلاً آمناً بطبيعته، يتميز بسهولة في التحكم، ويأتي بتكلفة معتدلة، موجهاً للقطاعات التي تحتاج إلى مستويات عالية من الأمن السيبراني. الآن، يمكن للمستخدمين الاستفادة من حماية فائقة السرعة والقوة، بالإضافة إلى واجهة استخدام ودية.

وبالاستفادة من منصة Centerm F620، تُقدم كاسبرسكي الإصدار المحسن من نظام Thin Client كوحدة نقاط نهاية متكاملة وجاهزة للتشغيل، ما يمنح تجربة تكامل جديدة مع بنى تقنية أسطح المكتب الافتراضية المتقدمة. من خلال توفير الحماية السيبرانية لبيئات العمل، نقوم بتوسيع محفظة منتجات كاسبرسكي ونأخذ خطوة جديدة نحو عهد القوة السيبرانية المتكاملة”.

من ناحيته، صرّح فادي أبو عقاب، الرئيس التنفيذي لشركة سكوب في منطقة الشرق الأوسط، بأن الشركة بفضل التعاون مع كاسبرسكي، تسهم في تقوية الحماية الإلكترونية عبر دول الشرق الأوسط.

يشير تحالفنا إلى بداية حقبة جديدة من المرونة في مجال الأمن السيبراني، وذلك بغرض حصانة أعمال الشركات في دول مثل الإمارات العربية المتحدة والمملكة العربية السعودية والأردن ضد الخطر الأمني الذي يتطور باستمرار.

نجتهد معاً لتزويد المؤسسات بحلول دفاعية سيبرانية متقدمة ومركبات إضافية شاملة لنظام إدارة الأمان، الأمر الذي يعزز من حماية البنية التحتية الرقمية لهذه المؤسسات بفعالية فائقة.

Continue Reading

أخبار الانترنت

كيف تمنع مايكروسوفت الهجمات السيبرانية على برمجياتها؟

Avatar of هند عيد

Published

on

Untitled design 2024 03 30T150853.446 780x470 1

تعمل شركة مايكروسوفت على جعل عملية سلسلة التوريد الخاصة بالبرمجيات أكثر بساطة وسرعة من خلال مشروعها الذي ينتمي إلى مجتمع المصدر المفتوح. Notary Project يُمكّن هذا النظام من توثيق الباقات البرمجية بكفاءة ويسر، مما يعزز حماية سلسلة الإمداد ويحافظ على استقرار وأصالة البرمجيات.

تواجه الشركات صعوبة في الحفاظ على تدفق مستمر لإمداد البرمجيات، الأمر الذي قد يؤدي إلى عوائق قد تعرقل إطلاق البرمجيات في وقتها المحدد، وهذا بدوره قد يتسبب في أضرار جسيمة تؤثر على الشركات لفترة طويلة الأمد.

وقال  تودي ملادينوف قال مدير المنتج في شركة مايكروسوفت: “خلال الأشهر الستة الأخيرة، قمنا بإطلاق نسختين، وكان استخراج النسخة الأولى يحتاج بعض الوقت. لكن حاليًا نجحنا في زيادة سرعتنا وبدأنا بالحصول على المميزات بشكل أسرع”.

قال مضيفًا: “نحن نتوق إلى زيادة نطاق مشروع Notary ليشمل مهام إضافية تعتبر حيوية للغاية بالنسبة لأمن سلسلة التوريد”.

يُعتبر مشروع الكاتب العدل مجموعة من المعايير والأدوات التي تسعى لإنشاء معيار موحد لحماية سلسلة إمدادات البرمجيات.

يوفر مشروع Notary مجموعة من المعايير والأدوات الرامية إلى تأمين سلاسل التوريد في مجال البرمجيات. تشمل هذه الأدوات إجراءات التوقيع الرقمي والتحقق منه، بالإضافة إلى نقل التواقيع الرقمية وإدارة الشهادات والمفاتيح الخاصة بها.

تحدث ملادينوف عن الشركاء في مشروع Notary، وناقش إمكانية تطوير أدواتهم والتحالف مع شركتي أمازون و Docker لتعزيز أمن سلسلة التوريد البرمجية.

يسمح مشروع الكاتب العدل بتعاون عدد كبير من الشركات مثل أمازون، التي غالباً ما تنافس شركة مايكروسوفت.

تعتمد مايكروسوفت وأمازون على مشروع الـNotary كأساس لتأمين سلسلة التوريد البرمجية الخاصة بهم، وتهدف مايكروسوفت إلى تقديم مشروع الـNotary ضمن باقة خدمات Azure.

قد يصعب التأكد من أن المشاريع لا تتداخل ولا تتقاطع فيما بينها، نظرًا لأن العديد منها لا يجري التواصل المتبادل. ولمواجهة هذه المعضلة، طرحت شركة مايكروسوفت مجموعة من الإرشادات الموجهة للمطورين.

قالت شركة مايكروسوفت: “نحن لا نوفر أدوات واجهة تشغيل الحزم عبر مشروع الكاتب العدل فحسب، بل إننا نمتلك أيضاً القابلية على تطوير هذه الأدوات لتشمل المكتبات. نحث المنظمات والمؤسسات والمجتمعات المفتوحة المصدر على التفكير في كيفية الاستفادة من القدرات المتاحة لدينا، ولا سيما الإطار البرمجي الذي قُمنا بتقديمه، وكيفية استخدام هذا الإطار في توسيع نطاق قدراتهم في مجال التوقيع والتحقق والتكامل مع الأنظمة البيئية الخاصة بهم”.

Continue Reading

Trending