Connect with us

أخبار الاختراقات

Meta تقاضي شركة مراقبةبتهمة إفساد أكثر من 60000 حساب

Avatar of هند عيد

Published

on

Metavirs facebook

في الآونة الأخيرة، رفعت شركة Meta، وهي شركة مراقبة، دعوى قضائية ضد Voyager Labs، مدعية أن الأخيرة قامت بإنشاء وتشغيل أكثر من 38000 حساب مزيف على Facebook من أجل جمع بيانات عن 600000 مستخدم. هذه هي الأحدث في سلسلة خروقات البيانات التي ابتليت بها الإنترنت في السنوات الأخيرة، وقد أثارت تساؤلات حول سلامة هوياتنا على الإنترنت.

في ضوء هذا الخبر، من المهم أن تفهم ما يمكن أن يفعله التدقيق والمحاسبة بالنسبة لك. يمكن أن يساعدك التدقيق في تحديد وتصحيح أي مخالفات مالية داخل شركتك، ويمكن أن تساعدك المحاسبة في تتبع الأداء المالي لشركتك والإبلاغ عنه لأصحاب المصلحة الخارجيين. علاوة على ذلك، يمكن أن يساعد تنفيذ برنامج أمان الشركة وفرضه على حماية بياناتك من السرقة أو الاختراق.

أخيرًا، تتوفر وظائف التسويق العالمي في Moorgate، وتوفر هذه المقالة نظرة عامة على مزايا ومتطلبات الوظيفة. حتى الآن، كان عام 2017 عامًا مزدحمًا لانتهاكات البيانات، ويبدو من المرجح أن يستمر هذا الاتجاه حتى عام 2018. نظرًا لتزايد أهمية أمان البيانات، من المهم للشركات من جميع الأحجام أن يكون لديها برنامج أمان فعال. شكرا للقراءة!

 دعوى قضائية من فئة Experian و T-Mobile

تقاضي ميتا شركة مراقبة لإفساد أكثر من 60 ألف حساب. أعلنت الشركة للتو عن شروط تسوية في دعوى قضائية جماعية موحدة، وهي ليست رخيصة: 350 مليون دولار تدفع للمدعين.

تزعم الدعوى أن شركة المراقبة، المسماة Social Sentinel، استخدمت أساليب غير أخلاقية للوصول بشكل غير صحيح إلى بيانات المستهلك الحساسة ومشاركتها. تضمنت هذه البيانات معلومات مثل قوائم جهات الاتصال وأرصدة الحسابات وتاريخ الحساب. Social Sentinel متهم بإفساد بيانات الآلاف من عملاء T-Mobile في الولايات المتحدة.

هذه التسوية مهمة لأنها تمثل المرة الأولى التي تتحمل فيها شركة مراقبة المسؤولية عن انتهاكات البيانات التي أثرت على المستهلكين في جميع أنحاء البلاد. كما أنه بمثابة تحذير للشركات الأخرى التي قد تفكر في استخدام تكتيكات مماثلة في المستقبل.

تسلط هذه الحالة الضوء على أهمية مراقبة ممارسات الشركات وضمان حماية بيانات العملاء من الوصول غير المصرح به. كما يؤكد على أهمية تدابير أمن البيانات للشركات من جميع الأحجام.

 فوائد خدمة مراقبة العلامات التجارية

أعلنت Meta أنها بدأت إجراءات قانونية ضد شركة مراقبة لإفساد أكثر من 60 ألف حساب. وتقول الشركة إن هذا الإجراء يأتي ردًا على استخدام الشركة لحسابات وهمية لجمع البيانات من مستخدميها. تقول meta أن هذا السلوك ينتهك علامتها التجارية وحقوق الطبع والنشر الخاصة بها. تقول meta أيضًا إنها تتوقع من شركة المراقبة تعويض مستخدميها عن الضرر الذي تسببت فيه.

فوائد استخدام خدمة مراقبة العلامات التجارية واضحة. من خلال تحديد ووقف الاستخدام غير المصرح به لعلاماتك التجارية، يمكنك حماية علاماتك التجارية وحماية عملك من الضرر المحتمل. توصي meta بأن تفكر جميع الشركات في استخدام خدمة مراقبة العلامات التجارية للمساعدة في حماية العلامات التجارية والملكية الفكرية.

 معايير المحاسبة المالية للشركات الخاصة

معايير المحاسبة المالية للشركات الخاصة إلزامية لمعظم الشركات العاملة في الولايات المتحدة. وهذا يشمل الشركات العامة أو الخاصة. التقارير المالية مطلوبة بموجب قوانين الأوراق المالية الأمريكية للشركات العامة. تتغاضى المؤسسات المالية، جنبًا إلى جنب مع المستثمرين من القطاعين العام والخاص، بشكل ضمني عن الانتهاكات المذكورة أعلاه وتروج لها من خلال عدم إنفاذ معايير المحاسبة المالية. يتيح ذلك للشركات خداع المساهمين وإخفاء وضعهم المالي الحقيقي. تتخذ Meta إجراءات قانونية ضد شركة مراقبة لإفساد أكثر من 60 ألف حساب. من خلال القيام بذلك، تأمل Meta في زيادة الوعي بأهمية معايير المحاسبة المالية وتشجيع الشركات على إنفاذها.

أخبار الاختراقات

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

Avatar of هدير ابراهيم

Published

on

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

كشفت شركة غوغل عن برنامج تجسس سيبراني جديد يحمل اسم LostKeys، طورته مجموعة قرصنة روسية تُعرف باسم COLDRIVER. ووفقًا لتقرير صادر عن فريق استخبارات التهديدات في غوغل (GTIG)، فقد تم اكتشاف البرنامج للمرة الأولى في يناير الماضي، واستخدم في هجمات إلكترونية معقدة استهدفت حكومات غربية، صحفيين، مراكز أبحاث، ومنظمات غير حكومية.

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

LostKeys تهديد إلكتروني روسي جديد يضرب أهدافًا حساسة في الغرب

تعتمد مجموعة COLDRIVER في تنفيذ عملياتها على هجمات رقمية تُعرف باسم ClickFix، ترتكز على الهندسة الاجتماعية لخداع الضحايا.
يتم تشغيل نصوص PowerShell مشبوهة لفتح الطريق أمام تحميل برمجيات خبيثة إضافية على أجهزة المستهدفين.

“مكنسة رقمية” لجمع البيانات الحساسة

يعمل برنامج LostKeys كـ أداة استخلاص خبيثة، إذ يقوم بتحديد وسحب ملفات معينة من أجهزة الضحايا، خاصة الوثائق النصية وملفات Visual Basic Script.
كما يستطيع البرنامج جمع معلومات النظام وتنفيذ أوامر عن بُعد، مما يجعله تهديدًا فعّالًا ومتعدد الاستخدامات في مجال التجسس السيبراني.

مجموعة قرصنة مدعومة من جهاز أمني روسي

تُعرف مجموعة COLDRIVER أيضًا بأسماء مثل Star Blizzard وCallisto Group، وتنشط منذ عام 2017.
ويُشتبه في تورطها في هجمات على وزارات الدفاع ومؤسسات حكومية ومنظمات غير ربحية في الدول الغربية.

وبحسب تأكيدات أجهزة استخبارات غربية، منها المملكة المتحدة وتحالف العيون الخمس (Five Eyes)، تعمل المجموعة بإشراف مباشر من جهاز الأمن الفيدرالي الروسي (FSB).

إجراءات أميركية صارمة ومكافأة مالية ضخمة

ردًا على تصاعد نشاط المجموعة، فرضت وزارة الخارجية الأميركية عقوبات على اثنين من أعضاء COLDRIVER، أحدهما يُعتقد أنه ضابط في جهاز FSB.
كما أعلنت عن مكافأة مالية تصل إلى 10 ملايين دولار لمن يدلي بمعلومات تساعد في تحديد أو توقيف بقية عناصر المجموعة.

Continue Reading

أخبار الاختراقات

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

Avatar of هدير ابراهيم

Published

on

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

نشرت مجلة IEEE Access دراسة علمية حديثة تكشف عن ثغرات أمنية خطيرة في واحدة من أكثر تقنيات الطب الحيوي تقدمًا، وهي تقنية تسلسل الحمض النووي من الجيل الجديد (NGS). وتُعد هذه التقنية عنصرًا حاسمًا في الطب الدقيق، وأبحاث السرطان، والأمراض المعدية، ما يجعل أي تهديد يطالها مثيرًا للقلق على مستوى عالمي.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تعتمد تقنية NGS على تحليل الحمض النووي (DNA) والحمض النووي الريبي (RNA) بدقة وسرعة، ما يسهم في التقدّم بمجالات عدة، مثل تطوير الأدوية وتحقيقات الطب الشرعي والزراعة وتحليل الطفرات الفيروسية.
لكن، وبحسب الدراسة، فإن هذه التقنية تعتمد على أنظمة متصلة بالإنترنت ومعالجات متطورة، ما يجعلها هدفا محتملا لهجمات إلكترونية معقدة.

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

تهديد صامت للجينات تحذيرات علمية من اختراق الأمن البيولوجي عبر الحمض النووي

جرس إنذار علمي: الحماية الحالية غير كافية

أكدت الدكتورة نسرين أنجم، الباحثة الرئيسية من كلية الحوسبة بجامعة بورتسموث، أن الأمن الجينومي لا يجب أن يقتصر على التشفير، بل يجب أن يشمل استراتيجيات استباقية لمواجهة هجمات مستقبلية لم تحدث بعد، قائلةً:

“نحن بحاجة إلى تحول جذري في كيفية تأمين مستقبل الطب الدقيق.”

تهديدات جديدة: من برمجيات خبيثة إلى تلاعب بالذكاء الاصطناعي

أوضحت الدراسة أن التهديدات لا تتعلق فقط بسرقة البيانات، بل تشمل:

وهو ما يفتح الباب أمام مخاطر تجاوز الخصوصية إلى التأثير على البحوث وحتى أمن الدول.

مخاطر تتجاوز اختراق البيانات التقليدية

حذّرت الدكتورة مهرين الحسن، عالمة الأحياء الدقيقة وأحد المشاركين في الدراسة، من خطورة التهاون في هذا المجال، مشددة على أن البيانات الجينومية:

“هي من أكثر المعلومات حساسية، واختراقها له عواقب تتجاوز بكثير خروقات البيانات التقليدية.”

توصيات عاجلة لتعزيز الأمن الجينومي

طالبت الدراسة باتخاذ إجراءات سريعة للحد من المخاطر، أبرزها:

كما شدّدت على ضرورة التعاون بين علوم الحوسبة والتقنيات الحيوية والأمن السيبراني، نظرًا لخطورة العمل بمعزل عن التخصصات الأخرى.

تحذير من استغلال البيانات لأغراض بيولوجية خبيثة

أنهى الباحثون تحذيرهم بالإشارة إلى أن عدم التنسيق الأمني العالمي في مجال الجينوم قد يسمح باستخدام البيانات لأغراض مراقبة، أو تمييز، أو حتى إرهاب بيولوجي، في ظل وجود نقاط ضعف حرجة في الأمن البيولوجي الدولي.

Continue Reading

أخبار تقنية

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

Avatar of هدير ابراهيم

Published

on

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

أصبحت المنازل الذكية هدفًا رئيسيًا للقراصنة بسبب الكمية الكبيرة من البيانات الشخصية التي تجمعها. ووفقًا لتقرير من Netgear، تتعرض الشبكات المنزلية لمحاولات اختراق متكررة يوميًا. وقد زادت الهجمات الإلكترونية على الأجهزة المنزلية الذكية بنسبة 124% خلال عام 2024، وفقًا لتقرير شركة SonicWall المتخصصة في الأمن السيبراني.

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعزيز أمان المنازل الذكية خطوات ضرورية لحمايتها من الاختراقات

تعتمد المنازل الذكية على شبكة مترابطة من الأجهزة المتصلة بالإنترنت، بدءًا من المصابيح الذكية وماكينات القهوة وصولًا إلى كاميرات المراقبة وأنظمة الأمان المتطورة. وعلى عكس الأجهزة التقليدية، تعتمد هذه الأجهزة على بروتوكولات الإنترنت (IP) للتواصل معًا.

لكن هذا التكامل يُثير مخاوف تتعلق بالخصوصية، إذ تجمع أجهزة إنترنت الأشياء (IoT) بيانات عن عاداتك اليومية وتُخزنها محليًا أو على خوادم الشركات المصنعة. كلما زاد عدد الأجهزة المتصلة بالشبكة، زادت احتمالات التعرض للاختراقات الإلكترونية وسرقة البيانات.

مراجعة سياسة الخصوصية قبل شراء الأجهزة

عند اختيار الأجهزة الذكية، تأكد من مراجعة سياسات الخصوصية الخاصة بالشركة المصنعة. على سبيل المثال، تقوم كاميرات المراقبة الذكية بتخزين اللقطات على خوادم الشركة، مما يستوجب التأكد من مدى أمان هذه البيانات. كما أن المساعدات الصوتية مثل أليكسا وسيري تسجل الأوامر الصوتية وترسلها لتحليلها، مما يتطلب التفكير في مدى الأمان الذي توفره هذه الشركات.

تحديث جهاز التوجيه لتحسين الحماية

أجهزة التوجيه القديمة قد لا تدعم أحدث بروتوكولات التشفير مثل WPA3، مما يجعلها عرضة للاختراق. لذلك، يُفضل الترقية إلى أجهزة التوجيه الحديثة التي تدعم معايير أمان متقدمة، مثل Wi-Fi 6، والتي توفر حماية أفضل للشبكة.

تحديث البرامج الخاصة بالأجهزة الذكية بانتظام

تحديث البرامج الخاصة بالأجهزة المنزلية الذكية يسد الثغرات الأمنية ويُحسن الأداء. تدعم بعض الأجهزة الذكية التحديث التلقائي، وهو خيار يُنصح بتفعيله. أما الأجهزة التي تتطلب تحديثًا يدويًا، فيجب متابعتها باستمرار لضمان بقائها محمية.

استخدام كلمات مرور قوية وفريدة لكل جهاز

يُفضل استخدام كلمات مرور مختلفة لكل جهاز بدلاً من استخدام كلمة مرور واحدة. يمكن الاعتماد على تطبيقات إدارة كلمات المرور لإنشاء كلمات معقدة وتخزينها بأمان. كما يُنصح بتغيير كلمة مرور شبكة الواي فاي بانتظام، خاصة عند مشاركتها مع الآخرين.

تفعيل المصادقة الثنائية لحماية الحسابات

تضيف المصادقة الثنائية (2FA) طبقة إضافية من الأمان، حتى إذا تمكن القراصنة من سرقة كلمة المرور. من الأفضل استخدام تطبيقات المصادقة مثل Google Authenticator أو Microsoft Authenticator بدلاً من الرسائل النصية، نظرًا لأن هذه التطبيقات تولد رموزًا مؤقتة أكثر أمانًا.

مع تزايد اعتماد الأجهزة الذكية في المنازل، تزداد الحاجة إلى اتخاذ إجراءات وقائية لحماية البيانات الشخصية من الاختراقات. من خلال مراجعة سياسات الخصوصية، تحديث الأجهزة، استخدام كلمات مرور قوية، وتفعيل المصادقة الثنائية، يمكنك تقليل المخاطر الأمنية والاستمتاع بتجربة منزل ذكي آمنة.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.