fbpx
Connect with us

أخبار الاختراقات

كيف تبحر في العالم الرقمي وأنت مطمئن؟ إليك الحل الشامل لحماية أجهزتك وخصوصيتك

Avatar of هند عيد

Published

on

eSecurity e1675372995161

هل يصعب عليك مواكبة كل اتجاهات التكنولوجيا؟ هل تشعر أن هناك الكثير من المنصات عبر الإنترنت التي تحتاج إلى أن تكون على دراية بها من أجل البقاء آمنًا؟ إذا كان الأمر كذلك، فتابع هذا المقال سوف  نكشف هنا الحل الشامل الذي يمكن أن يساعد في حماية أجهزتك وخصوصيتك عند التنقل في العالم.

التزم بمشاركة أقل على الإنترنت

على الرغم من أنه قد يبدو أن الإنترنت والعالم الرقمي هو مكان آمن كبير حيث لا يمكن أن يحدث أي شيء سيئ، إلا أن هذا ليس هو الحال دائمًا.

في الواقع، هناك العديد من الطرق التي يمكن من خلالها اختراق الإنترنت، سواء كان ذلك من خلال معلوماتك الشخصية أو أجهزتك.

للتأكد من أنك مطمئن قدر الإمكان عند التنقل في العالم الرقمي، إليك حل واحد لحماية أجهزتك وخصوصيتك.

لحماية أجهزتك:

1. استخدم كلمات مرور قوية وفريدة من نوعها ومصادقة ثنائية.
2. قم بتغيير إعدادات الخصوصية بهاتفك الذكي.
3. تجنب استخدام شبكات Wi-Fi العامة.
4. حافظ على النسخ الاحتياطية لجهازك محدثًا.
5. كن حذرًا دائمًا من رسائل البريد الإلكتروني غير المرغوب فيها أو المكالمات الهاتفية التي تطلب معلومات شخصية.
6. كن على علم بالمواقع والتطبيقات التي تزورها وكيف تتتبع نشاطك.
7. ثقّف نفسك بشأن مخاطر التسلط عبر الإنترنت وعمليات الاحتيال عبر الإنترنت.
8. ابق على اطلاع حول التهديدات الأمنية الجديدة عند ظهورها.

لحماية خصوصيتك:
1. استخدم متصفحًا صديقًا للخصوصية مثل Firefox أو Chrome.
2. استخدم VPN عند الوصول إلى مواقع الويب الحساسة والتطبيقات المليئة بالبيانات.
3. استخدم خدمة بريد إلكتروني آمنة مثل Gmail أو Outlook لإرسال رسائل البريد الإلكتروني واستلامها.
4. قم بتعطيل ملفات تعريف الارتباط في متصفحك لتقليل التتبع من قِبل المعلنين والمتتبعين التابعين لجهات خارجية.
5. تعطيل ميزات التتبع في منصات التواصل الاجتماعي مثل Facebook و Twitter حتى لا تتم مراقبتك باستمرار من قبل هذه المواقع.

تحقق من إعدادات الخصوصية الخاصة بك

إذا كنت تشعر بالارتباك بسبب الوجود المتزايد للتكنولوجيا الرقمية في حياتك، فتراجع خطوة إلى الوراء وألق نظرة على إعدادات الخصوصية الخاصة بك. من خلال فهم المعلومات التي يتم جمعها ومشاركتها، يمكنك اتخاذ قرارات مستنيرة حول كيفية استخدامك للأجهزة والخدمات التي تهمك.

فيما يلي خمس نصائح للتحقق من إعدادات الخصوصية على جهازك المحمول:

1.افتح تطبيق الإعدادات على جهازك.

2.ضمن “الخصوصية”، ابحث عن إعداد “خدمات الموقع” وقم بتبديله.

3.ضمن “الخصوصية”، ابحث عن إعداد “جهات الاتصال” وقم بإيقاف تشغيله.

4.ضمن “الخصوصية”، ابحث عن إعداد “الصور” وقم بإيقاف تشغيله.

5.ضمن “الخصوصية”، ابحث عن إعداد “الرسائل” وقم بتبديله.

توخي الحذر مع البريد الإلكتروني

يعد البريد الإلكتروني أحد أكثر الطرق شيوعًا التي نتواصل بها مع الآخرين، ويمكن أن يكون وسيلة فعالة للغاية للبقاء على اتصال. ومع ذلك، مع كمية المعلومات الشخصية التي غالبًا ما يتم تضمينها في رسائل البريد الإلكتروني، من المهم أن تكون على دراية بالمخاطر المرتبطة بالاتصالات عبر البريد الإلكتروني.

الخطر الأول هو الخصوصية. عادةً ما يتم إرسال رسائل البريد الإلكتروني من خلال نظام البريد ويمكن اعتراضها بواسطة بائعين أو أفراد تابعين لجهات خارجية. هذا يعني أن رسائل البريد الإلكتروني الخاصة بك قد تتم قراءتها و / أو نسخها من قبل شخص ليس من المفترض أن يكون لديه حق الوصول إليها. بالإضافة إلى ذلك، غالبًا ما يتم تخزين رسائل البريد الإلكتروني على كمبيوتر المرسل، مما يجعلها عرضة للهجمات الإلكترونية.

الخطر الثاني هو الأمن، غالبًا ما يتم إرسال رسائل البريد الإلكتروني بدون تشفير، مما يعني أنه يمكن قراءتها بسهولة بواسطة أي شخص قادر على الوصول إلى جهاز كمبيوتر المرسل، علاوة على ذلك، يمكن إعادة توجيه رسائل البريد الإلكتروني أو نسخها بسهولة دون علم المرسل، مما يجعلها عرضة للإفشاء غير المصرح به.

للتخفيف من هذه المخاطر، من المهم استخدام الحس السليم عند إرسال رسائل البريد الإلكتروني واستلامها.

على سبيل المثال، استخدم دائمًا كلمة مرور آمنة واحتفظ بتشفير رسائل البريد الإلكتروني الخاصة بك عندما يكون ذلك ممكنًا. بالإضافة إلى ذلك، استخدم برنامجًا خاصًا لحماية رسائل البريد الإلكتروني الخاصة بك من إعادة التوجيه أو النسخ دون إذنك.

أخيرًا، من المهم ممارسة ممارسات إدارة البيانات الجيدة عند استخدام البريد الإلكتروني.

على سبيل المثال، تأكد من حذف رسائل البريد الإلكتروني الخاصة بك بعد قراءتها وعدم تخزين المعلومات الشخصية في محتوى رسائل البريد الإلكتروني الخاص بك.

باتباع هذه النصائح البسيطة، يمكنك التنقل في العالم الرقمي بثقة وتطمئن إلى حماية أجهزتك وخصوصيتك

أخبار الاختراقات

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية

Avatar of هدير ابراهيم

Published

on

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية GNSS وسبل الحماية

أظهرت دراسة تحليلية حديثة أجرتها شركة كاسبرسكي وجود ثغرات أمنية خطيرة في آلاف أجهزة استقبال أنظمة الملاحة العالمية عبر الأقمار الصناعية (GNSS) حول العالم. هذه الثغرات تشكل تهديدًا جديًا للأمن السيبراني في قطاعات حيوية تشمل الزراعة، والتمويل، والنقل، والاتصالات، والخدمات المصرفية. سنستعرض في هذا المقال ماهية أنظمة الملاحة عبر الأقمار الصناعية، طرق اختراقها، التداعيات المحتملة، وسبل الحماية.

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية

تعتمد أنظمة GNSS على شبكات من الأقمار الصناعية لتحديد المواقع بدقة عالية على سطح الأرض. تشمل هذه الأنظمة:

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية (GNSS) وسبل الحماية

  • نظام تحديد المواقع العالمي (GPS) – الولايات المتحدة
  • نظام GLONASS – روسيا
  • نظام جاليليو (GALILEO) – الاتحاد الأوروبي
  • نظام بايدو (BeiDou) – الصين
  • نظام NavIC – الهند
  • نظام QZSS – اليابان

تستخدم هذه الأنظمة في تطبيقات متنوعة مثل الزراعة الدقيقة، النقل الذكي، الاتصالات، والخدمات المصرفية. لذا فإن أي اختراق لهذه الأنظمة يمكن أن يؤدي إلى تعطيل العمليات التشغيلية، وضياع البيانات، مما يترتب عليه خسائر مالية وتراجع في ثقة العملاء.

كيف يمكن اختراق أنظمة GNSS؟

أظهرت دراسات أمنية، من بينها دراسة موسعة في مارس 2023، وجود ثغرات في أجهزة استقبال GNSS. حيث تم رصد 9,775 جهازًا من خمسة مصنعين رئيسيين متصلة بالإنترنت بشكل مباشر، مما يجعلها عرضة للاختراق.

وفي دراسة أخرى أجرتها كاسبرسكي في يوليو 2024، تم تحديد 3,937 اتصالًا مباشرًا لأنظمة GNSS على الإنترنت، بغض النظر عن الشركة المصنعة. تنتشر هذه الأجهزة المكشوفة جغرافيًا عبر أمريكا الشمالية واللاتينية وأوروبا وآسيا، مما يشكل تهديدًا كبيرًا للأمن السيبراني.

كيفية استغلال الثغرات:

يمكن للمهاجمين استخدام الثغرات الأمنية في أجهزة استقبال GNSS للوصول إلى الأنظمة المتصلة، مما يتيح لهم:

  • تعطيل الخدمات.
  • تزوير البيانات.
  • التحكم في الأجهزة المتصلة.

تداعيات اختراق أنظمة الملاحة عبر الأقمار الصناعية

1. شلل في العمليات التشغيلية

يمكن أن يؤدي الاختراق إلى توقف العديد من الأنشطة الحيوية، بما في ذلك:

  • النقل والخدمات اللوجستية: توقف الشحنات وتعطل سلاسل الإمداد.
  • الزراعة: تعطيل نظم الري الآلية والزراعة الدقيقة.
  • الخدمات المالية: تأثير على نظم الدفع الإلكتروني والخدمات المصرفية.

2. خسائر مالية ضخمة

استهداف الأنظمة المصرفية والمالية المرتبطة بـ GNSS قد يتسبب في خسائر مالية هائلة للشركات، مما يؤثر سلبًا على الاقتصاد العالمي.

3. تهديد الأمن القومي

قد تُستخدم الثغرات في شن هجمات إرهابية، مما يؤدي إلى تعطيل البنية التحتية الحيوية وتضليل القوات المسلحة.

4. خسائر في الأرواح

تواجه الأنظمة المستقلة مثل المركبات الذاتية القيادة والطائرات المسيّرة خطرًا وجوديًا، إذ يمكن أن يؤدي التلاعب بنظم الملاحة إلى حوادث كارثية تهدد الأرواح.

5. تداعيات على الحياة اليومية

الاختراق سيؤثر على خدمات الطوارئ، وتطبيقات الهواتف الذكية، وأنظمة الطاقة، مما ينعكس سلبًا على حياة الأفراد اليومية.

سبل حماية أنظمة GNSS

لحماية أنظمة الملاحة من الهجمات الإلكترونية، توصي كاسبرسكي بعدد من الإجراءات الاحترازية:

1. تدقيق أمني شامل

  • إجراء تدقيق للأمن السيبراني للكشف عن الثغرات ومعالجتها.

2. فصل أجهزة الاستقبال عن الإنترنت

  • يُفضل إبقاء أجهزة استقبال GNSS غير متصلة بالإنترنت كلما أمكن.

3. تعزيز آليات المصادقة

  • استخدام آليات مصادقة قوية لحماية أجهزة الاستقبال المتصلة بالإنترنت.

4. الاعتماد على أدوات أمان متخصصة

  • استخدام أدوات مثل SPARTA لمواجهة التهديدات الفضائية، وتطبيق الحلول المركزية مثل Kaspersky Next XDR Expert.

تحديث معلومات التهديدات الأمنية

تشكل أجهزة استقبال أنظمة الملاحة العالمية عبر الأقمار الصناعية المتصلة بالإنترنت تهديدًا خطيرًا للبنية التحتية العالمية. لذا، يجب على الحكومات والشركات اتخاذ تدابير أمنية استباقية لحماية أنظمتها وتقليل مخاطر الهجمات الإلكترونية، مما يضمن استمرارية العمليات الحيوية بشكل آمن وموثوق.

باتخاذ هذه الإجراءات، يمكن تقليل المخاطر المرتبطة بأنظمة الملاحة، وضمان استمرارية القطاعات التي تعتمد عليها بشكل كبير، مما يعزز من الأمن السيبراني على المستوى العالمي.

Continue Reading

عالم الكمبيوتر

احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة

Avatar of هدير ابراهيم

Published

on

احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة

انتشرت رموز الاستجابة السريعة (QR) في حياتنا اليومية كوسيلة سهلة وسريعة للوصول إلى المعلومات والخدمات. لكن مع توسع استخدامها، أصبح “الاحتيال عبر الرموز” أو Quishing تهديدًا جديدًا يستهدف البيانات الشخصية، مستغلًا هذه الرموز لخداع المستخدمين.

احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة

الاحتيال عبر الرموز “Quishing” يعتمد على تصيد المستخدمين من خلال رموز QR، حيث يوجَّه المستخدمون لمواقع أو تطبيقات مزيفة تسعى لجمع بيانات حساسة ككلمات المرور والمعلومات المالية، وأحيانًا تقوم هذه الرموز بتثبيت برامج ضارة على الأجهزة لتسهيل عمليات الاحتيال.

احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة

احتيال Quishing كيف يهدد أمانك عند مسح رموز الاستجابة السريعة

التغلب على التحيز في الذكاء الاصطناعي تحديات جديدة وحلول مبتكرة

كيف يُنفَّذ احتيال Quishing؟

تبدأ الهجمة عادة عبر رسالة تبدو من مصدر موثوق، مثل بنك أو شركة، تطلب من المستخدم مسح رمز QR للتحقق من حسابه أو تحديث بياناته. ولقد سهلت تقنيات الذكاء الاصطناعي على المحتالين تصميم رسائل ذات مصداقية عالية، مما يجعل الضحايا يثقون بها. كما يمكن للمهاجمين لصق رموز مزيفة في أماكن عامة كالمطاعم ومواقف السيارات، حيث يظن المستخدمون أنهم يتعاملون مع رموز أصلية بينما يتم توجيههم إلى مواقع ضارة.

كيف تحمي نفسك من احتيال Quishing؟

للوقاية من هذا التهديد، ينصح الخبراء باتباع هذه الخطوات:

  1. تحقق من المصدر: لا تمسح رموز QR من مصادر غير موثوقة، وخاصة التي تصل عبر البريد الإلكتروني أو منصات التواصل الاجتماعي.
  2. تحقق من عنوان URL: بعد مسح الرمز، تأكد من أن الرابط موثوق وآمن قبل المتابعة.
  3. ابحث عن علامات التلاعب: عند استخدام رموز QR في الأماكن العامة، تأكد من عدم وجود ملصقات مشبوهة فوق الرموز الأصلية.
  4. احذر من الأذونات غير الضرورية: لا توافق تلقائيًا على أذونات مشبوهة قد تطلبها التطبيقات بعد مسح الرمز.
  5. تجنب إدخال بيانات حساسة: لا تدخل بيانات شخصية أو مالية في مواقع تصل إليها عبر رموز QR ما لم تتأكد من مصداقيتها.
  6. إيقاف NFC في الأماكن العامة: يفضل إيقاف خاصية NFC في الأماكن العامة لمنع مشاركة البيانات بشكل غير مرغوب فيه.

باتباع هذه النصائح، يمكنك حماية بياناتك وتجنب الوقوع ضحية للاحتيال الإلكتروني عبر رموز الاستجابة السريعة.

Continue Reading

أخبار الاختراقات

اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده

Avatar of هدير ابراهيم

Published

on

اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده

كشفت شركة أمازون عن تعرضها لاختراق أمني أدى إلى تسريب عناوين البريد الإلكتروني وأرقام الهواتف ومواقع مكاتب موظفيها، وفقًا لتقرير نشره موقع “404 ميديا”. وصرح آدم مونتغمري، المتحدث الرسمي باسم الشركة، بأن الحادث وقع لدى أحد مزودي إدارة الممتلكات، مما أثر على بيانات بعض عملائهم، ومن بينهم أمازون.

اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده

أشار تقرير صادر عن شركة الأمن السيبراني “هودسون روك” إلى أن البيانات المسربة ظهرت في منتدى للقرصنة، وتضمنت معلومات من أمازون و25 كيانًا آخر، بما في ذلك شركات كبرى مثل MetLife وHP وHSBC، بالإضافة إلى هيئة البريد الكندية. وأوضحت “هودسون روك” أن التسريب يعود إلى مايو 2023، نتيجة ثغرة في نظام نقل الملفات MOVEit، الذي شهد مشاكل أمنية منذ العام الماضي. كما أكدت أن أمازون ليست الجهة الوحيدة المتضررة، إذ شمل التسريب منظمات أخرى، منها BBC، الخطوط الجوية البريطانية، سوني، ووزارة الطاقة الأمريكية.

اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده

اختراق أمني يكشف بيانات موظفي أمازون تفاصيل الحادث وأبعاده

حجم البيانات المسربة

صرحت أمازون بأن البيانات المتأثرة اقتصرت على معلومات الاتصال الخاصة بالموظفين، ولم تشمل أنظمة الشركة أو خدمات AWS السحابية، والتي أكد المتحدث باسم الشركة أنها آمنة تمامًا. كما نفى تسريب أية معلومات حساسة مثل أرقام الضمان الاجتماعي، وثائق الهوية الحكومية، أو البيانات المالية. ومع ذلك، أظهرت صورة مسربة من منتدى القرصنة أن مجموعة البيانات تحتوي على أكثر من 2.8 مليون سطر، يُعتقد أنها تشمل بيانات اتصال الموظفين فقط.

تعليق الشركة والموقف الحالي

أكدت أمازون أن الشخص الذي نشر البيانات زعم أن التسريب يمثل “جزءًا صغيرًا” فقط من البيانات التي بحوزته. وبينما لم يتم الكشف بعد عن العدد الدقيق للموظفين المتأثرين، تعمل الشركة على تقييم الوضع وضمان حماية بيانات الموظفين والعملاء من أي تهديدات إضافية.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.