Connect with us

الأمن الالكتروني

كاسبرسكي تتيح ميزات إضافيةجديدة لحماية أصول العملات المشفّرة

Avatar of هند عيد

Published

on

2023 638265109439827990 982

ما هي أصول العملات المشفّرة وأهميتها؟

في عالم التكنولوجيا المتقدمة، تعد أصول العملات المشفّرة من أهم الابتكارات الحديثة ذات القيمة العالية.

إنها عبارة عن عملات رقمية تستخدم تقنيات التشفير لتأمين المعاملات والتحكم في إصدار وحدات العملة.

تتميز أصول العملات المشفّرة بعدة مزايا، مثل الأمان العالي والسرعة والمرونة في الاستخدام.

كاسبرسكي تضيف ميزات جديدة لحماية أصول العملات المشفّرة

وفي هذه السنة، قامت شركة كاسبرسكي بإضافة ميزات جديدة لحماية أصول العملات المشفّرة.

تهدف هذه الميزات الجديدة إلى تعزيز الأمان والحماية من التهديدات الإلكترونية التي تستهدف هذه الأصول الثمينة. وتشمل الميزات الجديدة نظامًا متقدمًا للكشف عن البرامج الضارة وأدوات تصفية البريد الإلكتروني الرسمي وفحص الروابط الاحتياطي.

كما تم تحسين الاندماج مع المحافظ الإلكترونية لتأمين أصول العملات المشفّرة.

في النهاية، يعتبر حماية أصول العملات المشفّرة أمرًا حيويًا لضمان سلامتها والحفاظ على قيمتها العالية.

مع التحسينات التي يقدمها كاسبرسكي، يمكن للمستخدمين الاطمئنان إلى أن ممتلكاتهم الثمينة محمية بشكل فعال من التهديدات الإلكترونية.

هذا يوفر لهم الثقة والطمأنينة للاستمتاع بفوائد أصول العملات المشفّرة دون قلق.

مميزات كاسبرسكي الجديدة لحماية أصول العملات المشفّرة

كاسبرسكي لاب، الشركة العالمية المتخصصة في مجال أمن المعلومات والحماية الرقمية، تطلق ميزات جديدة لحماية أصول العملات المشفّرة.

تأتي هذه الميزات كجزء من التحديث الأخير لبرنامجها الشهير “كاسبرسكي لاب سيكوريتي”.

تحليل المخاطر الأمنية

تقدم كاسبرسكي لاب الآن خدمة تحليل المخاطر الأمنية لأصول العملات المشفّرة.

يتم استخدام تقنيات متقدمة لتقييم المخاطر المحتملة وتحليل السلوك الغريب للمعاملات.

يهدف هذا التحليل إلى تحديد أي نشاط مشبوه أو محتمل للاختراق واتخاذ الإجراءات الوقائية المطلوبة.

حماية المحافظ الرقمية

مع كاسبرسكي لاب، يتم توفير حماية فعّالة للمحافظ الرقمية للعملات المشفّرة.

يتم تشفير جميع المعلومات والتحويلات بتقنيات حديثة ومتقدمة.

بالإضافة إلى ذلك، يقوم البرنامج بفحص الملفات المشبوهة والمحتملة للفيروسات قبل الوصول إلى المحافظ لمنع أي نشاط غير مرغوب فيه.

حماية من الاحتيال والاختراقات

تعمل كاسبرسكي لاب على توفير حماية قوية ضد الاحتيال والاختراقات المحتملة لأصول العملات المشفّرة.

يتم استخدام تقنيات الذكاء الاصطناعي وتعلم الآلة لاكتشاف ومنع أي محاولة للاحتيال.

بالإضافة إلى ذلك، يتم تحديث البرنامج بشكل دوري لضمان أحدث وأفضل حلول الأمان.

باستخدام كاسبرسكي لاب سيكوريتي الجديد، يمكن لمستخدمي العملات المشفّرة الحفاظ على أمان أصولهم والاستمتاع بتجربة مأمونة وموثوقة في عالم العملات المشفّرة.

أساليب حماية أصول العملات المشفّرة الأخرى

تعتبر أمان أصول العملات المشفّرة أمرًا بالغ الأهمية، ولذلك تعمل شركة كاسبرسكي على توفير حلول فعّالة لحماية الأصول الرقمية للمستخدمين.

بالإضافة إلى الحماية المتقدمة التي توفرها منتجاتها، فإن كاسبرسكي تعزز خدماتها بميزات جديدة لتعزيز أمان العملات المشفّرة.

تشفير البيانات

تعمل كاسبرسكي على تشفير جميع البيانات الخاصة بالعملات المشفّرة، وذلك لمنع الوصول غير المصرح به. يتم استخدام تقنيات التشفير المتقدمة لضمان سرية البيانات وعدم إمكانية اختراقها من قبل أطراف غير مرغوب فيها.

توثيق الهوية وتحقق العمليات

تقدم كاسبرسكي حلولًا لتوثيق هوية المستخدمين والتحقق من صحة العمليات المالية المتعلقة بالعملات المشفّرة. يتم استخدام تقنيات التحقق المتقدمة مثل التعرف على الوجه والبصمة الرقمية للتحقق من الهوية والحد من احتمالية التلاعب في العمليات المالية.

المحافظ المجمدة والمفاتيح الخاصة

تضيف كاسبرسكي ميزة المحافظ المجمدة للمحافظ الإلكترونية، وهي ميزة تسمح للمستخدمين بتخزين العملات المشفّرة في بيئة آمنة وغير متصلة بالإنترنت.

بالإضافة إلى ذلك، توفر كاسبرسكي مفاتيح خاصة فريدة لكل مستخدم للتحقق من صحة وملكية العملات المشفّرة.

بشكل عام، تعد كاسبرسكي الخيار الأمثل للمستخدمين الذين يرغبون في حماية أصولهم في عالم العملات المشفّرة. توفر الشركة ميزات حماية متقدمة ومنتجات أمنية قوية لضمان سلامة وأمان العملات المشفّرة الخاصة بالمستخدمين.

أهمية تأمين أصول العملات المشفّرة

تشهد عمليات تداول العملات المشفرة انتشاراً واسعاً في العصر الحديث، ولذلك فإن تأمين أصول العملات المشفّرة أصبح أمراً هاماً للمستثمرين وحماية أرباحهم.

تعتبر شركة كاسبرسكي من الشركات الرائدة في مجال حماية الأصول الرقمية، وقد قامت بتطوير ميزات جديدة لتعزيز التأمين على أصول العملات المشفّرة.

حماية الاستثمارات والأرباح

من أهم المزايا التي تقدمها كاسبرسكي لحماية أصول العملات المشفّرة هو حماية الاستثمارات والأرباح.

فإن الشركة توفر تقنيات عالية الأداء لتشفير وحماية محافظ العملات المشفّرة، مما يحميها من أي هجمات قرصنة أو اختراق.

كما توفر كاسبرسكي أيضاً تحليلات أمنية وتوجيهات مخصصة للمستثمرين للمساعدة في تحديد ومعالجة المخاطر المحتملة.

منع فقدان العملات المشفّرة

يعد منع فقدان العملات المشفّرة أحد أهم الأهداف لحماية أصول العملات المشفّرة. فإن تقنيات كاسبرسكي تضمن السلامة والحماية الكاملة للعملات المشفّرة في حالة تواجد أي ثغرات أمنية.

بالإضافة إلى ذلك، توفر الشركة نسخ احتياطية مشفرة ومتينة للمحافظ الرقمية، مما يحميها من أي خطر لفقدان البيانات.

محاربة جرائم القرصنة والاحتيال

أخيراً، تلعب كاسبرسكي دوراً مهماً في محاربة جرائم القرصنة والاحتيال المتعلقة بالعملات المشفّرة.

فإن فرق الأمن المختصة في الشركة تعمل بجدية على تحليل جميع الأنشطة الشبكية وتتبع المشتبه بهم المحتملين. بالإضافة إلى ذلك، فإن الشركة تقدم تحديثات أمان منتظمة لحماية الأصول الرقمية والمستثمرين من أي هجمات أو عمليات احتيال.

باختصار، تضيف كاسبرسكي ميزات جديدة لتأمين أصول العملات المشفّرة، وتلعب دوراً مهماً في حماية الاستثمارات والأرباح، منع فقدان العملات المشفّرة ومحاربة جرائم القرصنة والاحتيال المتعلقة بالعملات المشفّرة.

لذا، فإن التعاون مع كاسبرسكي قد يكون خياراً جيداً لأولئك الذين يبحثون عن حماية شاملة وموثوقة لأصولهم الرقمية.

الأمن الالكتروني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 137

كشفت شركة Anthropic عن نموذجها الجديد Claude Mythos، الذي يركز على مهام الأمن السيبراني، في خطوة أثارت نقاشًا عالميًا واسعًا حول قدرات الذكاء الاصطناعي وحدود استخدامه. ويأتي هذا التطور وسط تحذيرات متزايدة من إمكانية توظيف النموذج في تنفيذ هجمات سيبرانية معقدة قد تتفوق في بعض الحالات على قدرات البشر.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

يحمل اسم “Mythos” دلالات رمزية تعود إلى أصول يونانية، حيث يشير إلى “الأسطورة” أو السرديات الكبرى. وقد اختارت الشركة هذا الاسم للإشارة إلى الطموح التقني للنموذج، خاصة في مجال تحليل الأنظمة المعقدة والتعامل مع التهديدات السيبرانية المتقدمة.

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

نموذج جديد يثير الجدل Claude Mythos يعيد رسم ملامح الأمن السيبراني

أداء متقدم في اكتشاف الثغرات

أظهرت الاختبارات الأولية، بما في ذلك تجارب فرق “الاختراق الأخلاقي”، أن النموذج يمتلك قدرات لافتة في:

  • اكتشاف ثغرات برمجية قديمة ومعقدة
  • تحليل نقاط الضعف بسرعة عالية
  • اقتراح طرق عملية لاستغلالها أو معالجتها

ووفقًا للشركة، نجح النموذج في رصد ثغرات لم تُكتشف لعقود، من بينها ثغرة استمرت 27 عامًا دون ملاحظة، إضافة إلى تحديد آلاف الثغرات عالية الخطورة في أنظمة تشغيل ومتصفحات رئيسية.

إطلاق محدود ضمن بيئة مغلقة

لم تطرح Anthropic النموذج بشكل عام، بل أتاحته ضمن نطاق ضيق من خلال مشروع “Project Glasswing”، الذي يهدف إلى اختبار قدراته في بيئات واقعية مع التركيز على حماية البنية التحتية الرقمية.

ويضم المشروع عددًا من كبرى شركات التقنية مثل Google وApple وAmazon وMicrosoft وNVIDIA، إلى جانب عشرات الجهات المسؤولة عن أنظمة حساسة.

مخاوف دولية من تداعيات التقنية

أثارت هذه التطورات قلقًا لدى صناع القرار، حيث نوقشت تداعياتها خلال اجتماعات International Monetary Fund في واشنطن. وتركزت المخاوف على احتمالية استخدام هذه النماذج في تهديد استقرار الأنظمة المالية أو استغلالها في هجمات واسعة النطاق.

كما تدرس جهات أوروبية سبل التعامل مع المخاطر المحتملة، في ظل صعوبة التنبؤ بتأثيرات هذه التقنيات المتسارعة.

انقسام بين الخبراء

ينقسم المختصون حول تقييم النموذج:

كما تشير تقييمات أولية إلى أن الخطر الأكبر يتركز على الأنظمة القديمة أو غير المحدّثة، بينما تظل الأنظمة المؤمنة بشكل جيد أقل عرضة للاختراق.

بين المخاطر والفرص

رغم المخاوف، يرى بعض الخبراء أن هذه التقنيات قد تمثل فرصة لتعزيز الأمن السيبراني، من خلال:

  • تسريع اكتشاف الثغرات
  • تحسين الاستجابة للهجمات
  • دعم فرق الحماية بقدرات تحليل متقدمة

وفي المقابل، يؤكد مختصون أن العديد من الهجمات الحالية لا تحتاج إلى تقنيات متقدمة، بل تستغل ضعف الإجراءات الأساسية، مما يبرز أهمية تعزيز أساسيات الأمن قبل الاعتماد على حلول معقدة.

Continue Reading

اخبار قطاع الأعمال

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 62

أعلن حلف شمال الأطلسي اختيار منظمة CREST كجهة رئيسية لتنفيذ برامج بناء قدرات الأمن السيبراني في الدول الأعضاء، في إطار جهود الحلف لتعزيز الجاهزية الرقمية ورفع كفاءة المنظومات الأمنية.

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

أدرج قسم الموظفين الدوليين في حلف شمال الأطلسي منظمة CREST ضمن قائمة الجهات المؤهلة لتنفيذ مشاريع ضمن مبادرة بناء القدرات الدفاعية والأمنية (DCB)، إلى جانب مشاركتها في برامج مديرية التعاون الدفاعي والأمني (DSCD).

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

الناتو يختار كريست لتعزيز الأمن السيبراني وبناء القدرات الرقمية للدول الأعضاء

وتهدف هذه الخطوة إلى:

  • تطوير القدرات السيبرانية للدول الأعضاء
  • تعزيز المرونة في مواجهة التهديدات الرقمية
  • دعم الكفاءات الوطنية ببرامج مستدامة

شراكة تدعم تطوير المنظومات الأمنية

تعتمد CREST على شبكة واسعة من الأعضاء والشركاء التعليميين لتقديم حلول متكاملة، تشمل:

وتأتي هذه الشراكة ضمن رؤية حلف شمال الأطلسي لحماية أمن أعضائه، ليس فقط عسكريًا، بل أيضًا عبر تعزيز القدرة على التصدي للهجمات السيبرانية التي قد تهدد الأمن الوطني والجماعي.

“CREST CAMP” ركيزة تطوير القدرات

يشكّل نموذج “CREST CAMP” محورًا أساسيًا في هذه الشراكة، حيث يُستخدم لتسريع نضج الأنظمة السيبرانية لدى الدول الشريكة، من خلال:

ويُعد هذا النموذج أداة فعّالة لتطوير البنية التحتية الرقمية وتعزيز الثقة في الأنظمة السيبرانية.

أثر اقتصادي وتنموي واسع

لا تقتصر فوائد التعاون على الجانب الأمني فقط، بل تمتد لتشمل:

كما تسهم هذه الجهود في بناء قوى عاملة مؤهلة وقادرة على مواجهة التحديات الرقمية المستقبلية.

تنمية المهارات والحفاظ على السيادة الرقمية

ستعتمد CREST على برامجها التدريبية وشهاداتها المهنية لتطوير المهارات، مع التركيز على:

  • الحفاظ على الملكية الوطنية للقدرات
  • دعم السيادة الرقمية للدول
  • توفير مسارات واضحة للتقدم المهني

Continue Reading

الأمن الالكتروني

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

Avatar of هدير ابراهيم

Published

on

أعطال تقنية 52

تواجه مايكروسوفت موجة جديدة من الانتقادات المرتبطة بالأمان، عقب إعادة طرح ميزة Recall المدعومة بالذكاء الاصطناعي في نظام ويندوز. وعلى الرغم من مرور عام على تأجيلها لإعادة التصميم وتعزيز الحماية، أعاد باحثون تسليط الضوء على مخاطر محتملة تمس خصوصية المستخدمين.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

تعتمد ميزة Recall على التقاط لقطات شاشة مستمرة لمعظم أنشطة المستخدم على الحاسوب، بهدف تسهيل الرجوع إلى ما تم عرضه أو العمل عليه سابقًا. إلا أن هذا النهج أثار جدلًا واسعًا، إذ وُصفت الميزة في وقت سابق بأنها تهديد كبير للأمن السيبراني وخصوصية المستخدم، ما دفع الشركة إلى إعادة تطويرها من الصفر قبل إعادة إطلاقها.

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

جدل متجدد حول ميزة Recall في ويندوز رغم تحسينات الأمان

أداة جديدة تعيد فتح الملف

في تطور لافت، طوّر خبير الأمن السيبراني ألكسندر هاجيناه أداة تحمل اسم “TotalRecall Reloaded”، تتيح استخراج البيانات التي تجمعها الميزة وعرضها. وتُعد هذه الأداة نسخة مطورة من إصدار سابق كان قد كشف ثغرات في النسخة الأولى قبل إعادة تصميم Recall.

آليات الحماية: ما الجديد؟

اعتمدت مايكروسوفت في الإصدار الجديد على مجموعة من التحسينات الأمنية، أبرزها:

  • تخزين البيانات داخل “خزنة آمنة”
  • استخدام نظام المصادقة Windows Hello
  • الاعتماد على بيئة عزل افتراضية (VBS Enclave)

وتتطلب هذه المنظومة التحقق عبر بصمة الإصبع أو التعرف على الوجه للوصول إلى البيانات أو تفعيل تسجيل اللقطات، بهدف تقليل فرص استغلال البرمجيات الخبيثة.

نقطة الخلاف: لحظة المصادقة

رغم هذه التحسينات، يرى هاجيناه أن المشكلة لا تزال قائمة، حيث يمكن استغلال “لحظة المصادقة” نفسها للوصول إلى البيانات. ووفقًا لتحليله، تستطيع الأداة العمل في الخلفية، وإجبار المستخدم على التفاعل مع واجهة Recall، ومن ثم استخراج البيانات المسجلة، وهو سيناريو تقول الشركة إن تصميمها يفترض منعه.

بيانات شديدة الحساسية تتجاوز الصور

لا تقتصر البيانات التي تجمعها Recall على لقطات الشاشة فقط، بل تشمل:

هذا التنوع يرفع من حساسية أي ثغرة محتملة، ويضاعف المخاوف المرتبطة بالخصوصية.

موقف مايكروسوفت: لا توجد ثغرة

أكدت مايكروسوفت أن ما كشفه الباحث لا يُعد ثغرة أمنية، بل سلوكًا متوافقًا مع آليات النظام. وأوضحت أن ويندوز يسمح — في بعض الحالات — للبرمجيات بالتفاعل مع عمليات أخرى، وهو أمر مشروع تقنيًا، لكنه قد يُساء استخدامه.

كما أشارت الشركة إلى وجود قيود تمنع محاولات الاستغلال المتكررة، غير أن الباحث يشكك في فعاليتها، مؤكدًا إمكانية تجاوزها.

بين قوة التصميم ونقطة الضعف

يعترف هاجيناه بأن إعادة تصميم الميزة حققت تقدمًا ملحوظًا، خاصة فيما يتعلق بصلابة التشفير وبيئة العزل. لكنه يرى أن نقطة الضعف الحقيقية تكمن في مرحلة ما بعد فك التشفير، حيث يتم نقل البيانات إلى بيئات أقل حماية لعرضها.

Continue Reading

Trending

Copyright © 2025 High Tech. Powered By DMB Agency.