fbpx
Connect with us

الأمن الالكتروني

كافستانيسكي: الذكاء الاصطناعي وثغرات الأجهزة المحمولة ستتصدر مشهد التهديدات في 2024

Avatar of هند عيد

Published

on

f19003407

كافستانيسكي ،شركة الأمان الرقمية العالمية ، كشفت في تقريرها الأخير عن أن تهديدات الأمان في المستقبل القريب ستتصدرها ثغرات الأجهزة المحمولة وتطور التكنولوجيا ،ويتوقع أن يلعب الذكاء الاصطناعي دورًا كبيرًا في هذا السيناريو. ويعزو الخبراء زيادة الانتشار المتزايد للأجهزة المحمولة والتقنيات المتقدمة الأخرى ، بما في ذلك الذكاء الاصطناعي، إلى زيادة احتمالية حدوث ثغرات أمنية جديدة وتهديدات.

مشهد التهديدات الحالي وتطور الذكاء الاصطناعي

في تقريرها ، أكدت كافستانيسكي أن تطور التكنولوجيا والذكاء الاصطناعي سيكون خطرًا رئيسيًا في المستقبل القريب.

من المتوقع أن يستغل المهاجمون هذا التطور لابتكار طرق جديدة لاختراق الأجهزة المحمولة وسرقة البيانات الحساسة.

بالإضافة إلى ذلك ، يتوقع أن يستخدم الهاكرز الذكاء الاصطناعي لتطوير برامج ضارة متقدمة وتنفيذ هجمات أكثر تطورًا.

من الواضح أنه في ظل هذا المشهد التهديدات المتغير باستمرار ، يجب أن تكون الشركات والمستخدمون أكثر حذرًا ويستثمروا في تكنولوجيا الأمان لحماية أنفسهم ومعلوماتهم الحساسة.

كما ينبغي مراقبة مستمرة للتطورات في مجال الذكاء الاصطناعي ومعرفة كيفية استغلاله بشكل آمن وفعال فيما يتعلق بالأمن الرقمي.

كيسبرسكي: الذكاء الاصطناعي وتهديدات الأجهزة المحمولة

تأثير الذكاء الاصطناعي على أمن الأجهزة المحمولة

أشارت شركة كاسبرسكي، الشركة العالمية للأمان الرقمي، في تقريرها الأخير إلى أن الذكاء الاصطناعي سيكون من أكبر التهديدات التي ستواجهها الأجهزة المحمولة في المستقبل.

من المعروف أن الذكاء الاصطناعي يستخدم لتطوير تقنيات حديثة في جميع المجالات، ومنها مجال الهجمات الإلكترونية.

ومن المتوقع أن يستخدم المهاجمون الذكاء الاصطناعي لابتكار طرق جديدة ومتطورة لاختراق الأجهزة المحمولة وسرقة البيانات الحساسة.

توقعات كاسبرسكي لمستقبل تهديدات الأجهزة المحمولة

وتشير كاسبرسكي إلى أن تهديدات الأمان في المستقبل القريب ستتمثل بالغالب في ثغرات الأجهزة المحمولة وتطور التكنولوجيا.

يُعزى زيادة انتشار الأجهزة المحمولة والتقنيات المتقدمة بما في ذلك الذكاء الاصطناعي إلى زيادة الاحتمالية في حدوث ثغرات أمنية جديدة وتهديدات.

ومن المتوقع أن يستخدم الهاكرز الذكاء الاصطناعي لتطوير برامج ضارة متقدمة وتنفيذ هجمات أكثر تطورًا.

من الواضح أنه في ظل هذا المشهد التهديدات المتغير باستمرار، يتعين على الشركات والمستخدمين أن يكونوا حذرين وأن يستثمروا في تكنولوجيا الأمان لحماية أنفسهم وبياناتهم الحساسة.

كما يجب متابعة التطورات في مجال الذكاء الاصطناعي واستغلاله بطرق آمنة وفعالة فيما يتعلق بالأمان الرقمي.

أفضل الممارسات لحماية الأجهزة المحمولة والبيانات الشخصية

لحماية أجهزتك المحمولة والبيانات الشخصية، هناك بعض الممارسات الفعالة التي يمكنك اتباعها:

  1. تثبيت التحديثات الأمنية: تأكد من تحديث نظام التشغيل والتطبيقات الخاصة بك بانتظام. هذا سيساعد في سد الثغرات الأمنية المعروفة وتعزيز أمان الجهاز.
  2. وضع كلمة مرور قوية: استخدم كلمة مرور قوية لقفل هاتفك المحمول وأي تطبيقات حساسة. تأكد من استخدام مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز.
  3. تفعيل النسخ الاحتياطي التلقائي: احتفظ بنسخة احتياطية من البيانات الهامة في مكان آمن. يمكن استخدام الخدمات السحابية لتلقيح البيانات بانتظام.
  4. تجنب الروابط المشبوهة: حافظ على عدم فتح الروابط المشبوهة أو تنزيل الملفات غير الموثوق بها. قم بالتحقق من مصدر الرسائل والروابط قبل النقر عليها.

بمجرد اتباع هذه الممارسات البسيطة واتخاذ التدابير الأمنية المناسبة، يمكنك حماية أجهزتك المحمولة وبياناتك الشخصية من الهجمات والتهديدات الأمنية المحتملة.

 

أخبار تقنية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

Avatar of هدير ابراهيم

Published

on

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

أصدرت الهيئة السعودية للبيانات والذكاء الاصطناعي سدايا الدليل الإجرائي الخاص بمعالجة حوادث تسرب البيانات الشخصية، والذي يهدف إلى تحديد الخطوات اللازمة للتعامل مع هذه الحوادث بشكل فعال.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

حدد الدليل ثلاث مراحل رئيسية للتعامل مع حوادث تسرب البيانات الشخصية. المرحلة الأولى تتعلق بـ”إشعار الهيئة”، حيث يتعين على الجهات المعنية إبلاغ “سدايا” خلال 72 ساعة من وقوع الحادث. يجب أن يتضمن الإشعار وصفًا دقيقًا للحادث، بما في ذلك الوقت والتاريخ وطرق التسرب، بالإضافة إلى تقديم تقييم للمخاطر المتعلقة بأصحاب البيانات المتأثرين، مع الإشارة إلى ما إذا كان سيتم إبلاغهم بالتسرب.

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

سدايا توضح إجراءات التعامل مع تسرب البيانات الشخصية

احتواء الحادث وإدارة المخاطر

تتناول المرحلة الثانية، المعروفة بـ”احتواء حادثة التسرب”، الإجراءات التي يجب اتباعها من قبل الجهة المعنية. تشمل هذه الإجراءات تحديد نوع وحجم البيانات المسربة، مثل البريد الإلكتروني وكلمات المرور، والعمل على تغييرها. كما يجب تحديد الأفراد المتضررين من الحادث وإشعارهم دون تأخير غير مبرر، خاصة إذا كانت التسريبات قد تسبب ضررًا أو تعارضًا مع حقوقهم.

يُوضح الدليل الوسائل الممكنة لإشعار أصحاب البيانات، التي تشمل الرسائل النصية والبريد الإلكتروني. وفي حالة التأثير الواسع للتسرب، يمكن استخدام وسائل إضافية مثل الموقع الإلكتروني للجهة المعنية أو حساباتها على منصات التواصل الاجتماعي.

التوثيق والمتابعة

المرحلة الثالثة هي “التوثيق”، حيث يتعين على الجهة المعنية الاحتفاظ بنسخ من الوثائق المتعلقة بحوادث تسرب البيانات، وتوثيق الإجراءات التصحيحية المتخذة. يجب أن تتضمن هذه المستندات أي وثائق داعمة توضح كيفية التعامل مع الحادث.

بهذه الطريقة، تسعى “سدايا” إلى تعزيز أمان البيانات الشخصية وحماية حقوق الأفراد في المملكة، من خلال وضع إطار عمل واضح وفعال لمعالجة تسرب البيانات.

Continue Reading

أخبار تقنية

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

Avatar of هدير ابراهيم

Published

on

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة 1

أعلن مركز البيانات للحلول المتكاملة مورو، الشركة التابعة لـ”ديوا الرقمية”، عن شراكة استراتيجية مع شركة كاسبرسكي، المتخصصة في حلول الأمن السيبراني، وذلك بهدف تقديم حلول متقدمة لحماية البنية التحتية الرقمية في دولة الإمارات العربية المتحدة. تأتي هذه الشراكة كجزء من جهود الشركتين لتلبية احتياجات العملاء من خلال تقنيات أمنية متطورة.

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

تسعى هذه الشراكة إلى تعزيز حماية الأصول الرقمية ومواجهة التهديدات السيبرانية من خلال حلول متكاملة تشمل تقنيات كاسبرسكي المتقدمة في الأمن السيبراني. وتشمل أهداف الشراكة:

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

مورو تعزز الأمن السيبراني بالشراكة مع كاسبرسكي لتقديم حلول متطورة

  1. تعزيز حلول الأمن السيبراني: تهدف الشراكة إلى دمج تقنيات الحماية المتطورة من كاسبرسكي مع حزمة خدمات مورو لتوفير حماية شاملة للبيانات والأنظمة الحيوية.
  2. مكافحة التهديدات السيبرانية المتطورة: العمل المشترك لتطوير حلول مخصصة لمواجهة التهديدات المتصاعدة مثل الهجمات الإلكترونية المعقدة والبرمجيات الخبيثة.
  3. تقديم حلول شاملة: توفير حزمة خدمات متكاملة تشمل حماية الأنظمة والشبكات، إلى جانب تقنيات الكشف عن التهديدات والاستجابة السريعة للحوادث.

فوائد الشراكة

  1. لعملاء مورو: سيتمكن العملاء من الاستفادة من تقنيات كاسبرسكي الحديثة، مما يعزز حماية بياناتهم وأنظمتهم ضد التهديدات المتقدمة.
  2. لكاسبرسكي: ستعزز هذه الشراكة من تواجد كاسبرسكي في السوق الإماراتي، مما يوسع من نطاق وصول حلولها الرائدة في مجال الأمن السيبراني.
  3. لدبي: هذه الشراكة تعزز مكانة دبي كمركز رقمي آمن، مما يعزز ثقة الشركات في التعاملات الرقمية بالمدينة.

تصريحات حول الشراكة

قال محمد بن سليمان، الرئيس التنفيذي لمورو: “هذه الشراكة تتيح لنا الاستفادة من تقنيات كاسبرسكي المتقدمة لتعزيز حماية الأنظمة الرقمية، ما يضمن أعلى مستويات الأمان لعملائنا”.

ومن جانبه، أكد توفيق درباس، المدير التنفيذي لكاسبرسكي: “نسعد بالتعاون مع مورو لتقديم حلول سيبرانية متقدمة تساهم في تعزيز أمن البنية التحتية الرقمية للشركات”.

حلول مخصصة لمواجهة التهديدات الرقمية

ستعمل الشركتان على تطوير حلول مخصصة تعالج التهديدات الرقمية المعقدة، مما يجعل هذه الشراكة خطوة مهمة نحو تقديم خدمات أمن سيبراني شاملة تلبي متطلبات الشركات في البيئة الرقمية المتسارعة.

تعزيز الأمن السيبراني في الإمارات

تعد هذه الشراكة بين “مورو” و”كاسبرسكي” خطوة محورية في تعزيز الأمن السيبراني في دولة الإمارات، بما يسهم في حماية البنية التحتية الرقمية وزيادة ثقة الشركات في التعاملات الرقمية.

Continue Reading

الأمن الالكتروني

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

Avatar of هدير ابراهيم

Published

on

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

أعلنت شركة كاسبرسكي عن اكتشاف حملة تجسس خطيرة تستهدف كيانات حكومية وشركات في مناطق الشرق الأوسط وإفريقيا، بل وتشمل أيضًا أفرادًا محددين. تقود هذه الحملة مجموعة التهديدات المتقدمة المعروفة باسم “سايد وندر” التي تستخدم أداة تجسس جديدة وغير معروفة سابقًا تُسمى “استيلربوت”.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

يوضح الدكتور محمد محسن رمضان، مستشار الأمن السيبراني، أن “سايد وندر” هي واحدة من أخطر المجموعات الإلكترونية التي بدأت عملياتها منذ عام 2012. وتستهدف هذه المجموعة التجسس على المؤسسات العسكرية والحكومية عبر استخدام أداة “استيلربوت”، وهي ثغرة رقمية متقدمة يصعب اكتشافها وتستخدم في التجسس بعد تنفيذ الهجمات الإلكترونية.

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

تهديدات جديدة كيف يتم اختراق الجوال والحاسوب وما هي أساليب الحماية

طرق انتشار البرمجيات الضارة

يؤكد الدكتور رمضان أن برمجيات التجسس مثل “استيلربوت” تعد من نوع حصان طروادة، وتنتشر عبر طرق نموذجية مثل البريد العشوائي والمواقع المصابة والإعلانات الضارة. يتم تثبيت هذه البرمجيات على الأجهزة المخترقة لجمع بيانات حساسة، مثل بيانات الحسابات المصرفية أو البريد الإلكتروني أو مواقع التواصل الاجتماعي.

أساليب جديدة لسرقة المعلومات

يشير الخبير إلى أن مجرمي الإنترنت يعتمدون على حقن البرامج النصية في المتصفحات أو التطبيقات لسرقة بيانات المستخدم. كما يستخدمون تقنيات مثل العثور على كلمات المرور المحفوظة أو سرقة ملفات تعريف الارتباط. غالبًا ما تكون هذه الهجمات جزءًا من شبكات الروبوت التي توجهها أوامر من خوادم التحكم والسيطرة.

أهمية الاكتشاف المبكر

يشدد الخبير على ضرورة الاكتشاف المبكر للبرمجيات الضارة، حيث قد يؤدي أي تأخير إلى اختراق الحسابات المهمة. يوصي باستخدام برامج حماية قوية، وإجراء فحص كامل للجهاز في حال الاشتباه بأي نشاط مشبوه، بالإضافة إلى تغيير كلمات المرور فورًا.

نصائح لحماية الأجهزة

من الضروري اتباع عادات أمنية جيدة، مثل تجنب زيارة مواقع الويب المشبوهة أو فتح المرفقات غير المعروفة. استخدام أدوات مكافحة البرامج الضارة المحدثة يعد خط الدفاع الأول ضد هذه الهجمات، ويجب على المستخدمين التأكد من عدم تثبيت أي برامج غير موثوقة على أجهزتهم.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.