art_logoart_logo_dark
friendly link
Cheap Jordan Shoes Shop Nike Mercurial Superfly 6 CR7 Fashion High Heels Shoes Shop Cheap Canada Goose Parkas LeBron James' jersey Nike Air Max 2019 Hommes Nike Superfly 6 Elite Wholesale Handbags & Purses Adidas Yeezy Boost 350 Sale Under Armour Curry 5
  • Home
  • About
  • Free Website
  • Blog
    • All Articles
  • Support
  • Contact
Article Details
  • Blog
  • سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
نشرت شركة سيمانتك تقريرها الخاص بالتهديدات الأمنية عبر الإنترنت، ويشير التقرير إلى أنه وبالرغم من انخفاض عدد نقاط الضعف المكتشفة بنسبة 20%، إلا أن عدد الهجمات الخبيثة قد ازداد بنسبة 81%.

نشرت شركة سيمانتك تقريرها الخاص بالتهديدات الأمنية عبر الإنترنت، ويشير التقرير إلى أنه وبالرغم من انخفاض عدد نقاط الضعف المكتشفة بنسبة 20%، إلا أن عدد الهجمات الخبيثة قد ازداد بنسبة 81%.

في حين انتشرت الهجمات الموجّهة المتقدّمة لتصيب المؤسسات على اختلاف أحجامها إلى جانب المستخدمين الأفراد، وفي الوقت ذاته فقد ازدادت نسبة اختراق البيانات مع ازدياد التهديدات عبر الأجهزة الجوالة.

ويبرز التقرير أن الإمارات باتت إحدى أكثر دول العالم استهدافا برسائل البريد الإلكتروني المزعج (سبام) بنسبة بلغت 73.0% من الرسائل التي تصلها، كما تغير تصنيف الإمارات من ناحية عدد التهديدات الأمنية التي تتعرض لها، فقد تراجعت من المركز 36 في العام 2010 إلى المركز 46 في العام 2011، في حين احتلت الإمارات المركز الرابع على مستوى الشرق الأوسط من ناحية عدد التهديدات الأمنية التي تعرّضت لها.

استمرار الانتشار المتزايد للهجمات الخبيثة


قامت سيمانتك بحجب ما يصل إلى 5.5 مليار هجمة خبيثة خلال العام 2011، أي بزيادة نسبتها 81% مقارنة بالعام السابق، كما ازداد عدد البرامج الخبيثة المختلفة إلى 403 مليون، وازداد عدد الهجمات التي تم إيقافها يوميا بنسبة 36%.

وشهدت نسبة رسائل البريد الإلكتروني المزعج تراجعا واضحا، في حين تراجع عدد نقاط الضعف التي تم اكتشافها بنسبة 20%، وترسم هذه الإحصائيات إلى جانب النمو المستمر في البرامج الخبيثة صورة مثيرة للاهتمام عن واقع التهديدات الأمنية.

فقد عمد المهاجمون إلى استخدام أدوات سهلة وأكثر فعالية لاستهداف نقاط الضعف الموجودة، كما تحوّل المتخصصون في الجرائم الإلكترونية للتركيز على الشبكات الاجتماعية لبدء هجماتهم، إذ يظن مستخدمو هذه الشبكات أنهم بمأمن من التهديدات المختلفة في حين يشن المتخصصون في الجرائم الإلكترونية الكثير من الهجمات انطلاقا من هذه المواقع للإيقاع بضحايا جدد. ونظرا لطبيعة استخدام الشبكات الاجتماعية فإن هذه التهديدات تنتقل بسهولة من مستخدم لآخر.

التهديدات الجوالة التي تطال الشركات والمستخدمين الأفراد:

لقد ازدادت نقاط الضعف الخاصة بالأجهزة المحمولة بنسبة 93% في العام 2011. كما ازدادت نسبة التهديدات التي تطال الأجهزة العاملة بنظام التشغيل أندرويد، سواء عبر البرامج الخبيثة التي أعيد تصميمها لتستهدف الأجهزة الجوّالة، أو عبر البرامج الخبيثة المصممة أساسا لتستهدف تلك الأجهزة.

وقد شهد العام 2011 بروز البرامج الخبيثة التي تستهدف الأجهزة الجوالة كخطر حقيقي على الشركات والمستخدمين الأفراد على حد سواء، إذ تقوم هذه البرامج بأنشطة مختلفة مثل جمع البيانات وإرسالها وتعقب أنشطة المستخدم.

انتشار الهجمات الموجهة المتقدّمة لتصيب المؤسسات على اختلاف أحجامها

كما ازدادت نسبة الهجمات الموجهة لترتفع نسبتها اليومية من 77 هجمة إلى 82 هجمة مع نهاية العام 2011. وتعتمد الهجمات الموجهة على هندسة الشبكات الاجتماعية والبرامج الخبيثة المخصصة للوصول غير الشرعي إلى البيانات الحساسة. وقد ركّزت هذه الهجمات المتقدّمة في السابق على القطاع العام والحكومي، في حين تنوّعت أهدافها في العام 2011 لتطال قطاعات أخرى.

ولم تعد الهجمات الموجّهة تقتصر على المؤسسات الكبيرة، فقد بلغت نسبة الهجمات التي تستهدف المؤسسات التي يقل عدد موظفيها عن 2500 موظف أكثر من 50%.

كما بلغت نسبة الهجمات التي تستهدف الشركات التي يقل عدد موظفيها عن 250 موظف 18% تقريبا. وقد تتعرض هذه المؤسسات للهجمات لكونها جزءا من سلاسل الإمداد أو شريكا لإحدى الشركات الكبيرة، لاسيما وأنها تكون في الغالب أقل حصانة من الشركات الكبيرة.

وأشار التقرير إلى أن نسبة 58% من هذه الهجمات تستهدف الموظفين العاديين في الشركة مثل العاملين في قسم الموارد البشرية أو العلاقات العامة أو المبيعات. وقد لا يملك الموظفون في الأقسام السابقة وصولا إلى مباشرا إلى المعلومات الهامّة، إلا أنهم يمثلون حلقة وصل مع الشركة في هذه الحالة. ومن السهل عادة استهداف هؤلاء الموظفين بالهجمات عبر الإنترنت، والحصول على معلومات استباقية منهم، أو ملفات مرفقة مجهولة المصدر.

ازدياد المخاوف المستقبلية المتعلقة باختراق البيانات أو ضياع الأجهزة

وذكر التقرير أنه تمت سرقة ما يقارب 1.1 مليون هوية شخصية نتيجة اختراق البيانات في العام 2011، محققة بذلك زيادة كبيرة عن كافة الأعوام السابقة، وتشكل حوادث القرصة التهديد الأكبر، وذلك مع نشر 187 مليون هوية شخصية في العام 2011 نتيجة هذه الحوادث، مما يجعل هذا الرقم الأكبر أيضا مقارنة بأي من الأعوام السابقة.

سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
زيادة نسبة التهديدات للأجهزة العاملة بنظام أندرويد

ورغم ذلك فقد كانت سرقة أو ضياع أجهزة الكمبيوتر والأجهزة التي قد تستخدم لتخزين البيانات أو نقلها (مثل الهواتف الذكية والذاكرة الفلاشية ووسائط النسخ الاحتياطي) العامل الأبرز في سرقة بيانات الهوية الشخصية، إذ ساهم ضياع وسرقة تلك الأجهزة بكشف بيانات 18.5 مليون هوية شخصية.

ومع استمرار الكمبيوترات اللوحية والهواتف الذكية في تحقيق مبيعات تفوق الكمبيوترات الشخصية، فإن المزيد من البيانات الهامّة والحساسة ستجد طريقها إلى هذه الأجهزة، كما أن الكثير من المؤسسات تشهد قيام موظفيها بجلب أجهزتهم الشخصية مثل الكمبيوترات اللوحية والهواتف الذكية إلى المؤسسة واستخدامها للعمل، مما يفاقم خطر اختراق بيانات المؤسسة في حال تعرّض هذه الأجهزة للضياع أو السرقة، وخصوصا عندما لا تكون هذه الأجهزة محمية بشكل مناسب.

يشار إلى أنه أظهرت دراسة حديثة قامت بها سيمانتك أن 50% من الهواتف الضائعة لن يتم استردادها، وأن 96% من الهواتف الضائعة (بما فيها تلك التي سيتم إعادتها إلى أصحابها) ستتعرض لاختراق بياناتها.

Recent posts
الحكومة المصرية ستحجب جميع خدمات جوجل عن مصر في خلال أيام!
سيسكو تُكرّم أفضل شركائها أداءً في دولة الإمارات لعام 2012
RapidShare تُطلق خدمة التخزين السحابي RapidDrive المُشابهة لخدمة DropBox
“نايجر دوك” تعزّز أعمالها عبر حلول “أفايا” للشبكات
موظفون سابقون لدى Nokia يُطلقون شركة ناشئة لتطوير وتسويق نظام وهواتف MeeGo من جديد
فيسبوك يتيح إمكانية تحرير التعليقات
إطلاق خدمة “كاسبرسكي ميوزك”
جولة معرض BlackBerry 10 Jam تصل إلى دبي
التحذير من ثغرة في نظامي Mysql وMariaDB تمكن من الولوج إلى قواعد البيانات من دون الحاجة إلى معرفة كل
تحركات جديدة لفيروس فليم
مبرمج مصري (22 عاماً) يطوّر برنامجاً لتحويل الشاشة العادية إلى تفاعلية
أنظمة التشغيل السحابية، هل ما زال الوقت مبكراً؟ شاركنا الرأي
انخفاض أسعار الحواسب اللوحية هذا العام
أنباء شراء Google لتويتر ترجع إلى الساحة من جديد، والفضل في ذلك يعود إلى… فيس بوك
أنباء عن تسريب نحو 6.5 مليون كلمة مرور لحسابات LinkedIn
بعد تسريبات LinkedIn، موقع Last.fm يُقر بوجود تسريب لكلمات المرور الخاصة بمستخدميه
إصدار النسخة التجريبية الأخيرة من ويندوز 8
فيسبوك تضيف ميزات جديدة لمدراء الصفحات
دخول فيس بوك إلى البورصة، هل هو إخفاق رهيب، أم هو نجاح مُحكَم غير مُعلن؟
Flame: دودة خبيثة اكتشفتها Kaspersky أشد تعقيدا وخطورة من Stuxnet وDuqu
35% من الشركات الخليجية تستخدم الخودام الافتراضية
RIM تعتزم فصل 2000 موظف
أنباء عن احتمال شراء فيس بوك لمتصفح Opera
Ark محرك البحث عن الأشخاص ينطلق بشكل تجريبي
طموح تقدم خدمة جديدة للدعم الفنى مجانا
الحكومة الصينية توافق على صفقة غوغل وموتورولا
ضمن محاولات التفوق الدائمة كاسبرسكي تُطلق مشروعاً خاصاً بأمن البيئات الإفتراضية
فيسبوك يُضيف مزيداً من التحكم بالتنبيهات
فيس بوك تسجل دخولا محتشما إلى البورصة، لكنها تسبب تراجع أسعار أسهم Zynga و LinkedIn
أيسر تطرح الجيل F2 من سيرفراتها
دراسة جديدة: الشركات الصغيرة والمتوسطة تتجه نحو التقنيات الإفتراضية
The Knowledge Graph: عندما تتحول Google من مجرد محرك بحث إلى محرك للمعرفة
عاجل اختراق منتديات عرب هارد وير
برمجيات خبيثة تستهدف زوار “ويكيبيديا”
دخول فيس بوك إلى البورصة: هل نحن على مشارف انفجار فقاعة إنترنت جديدة؟
أسوس تقدم اللوحة الأم الجديدة Z77 TUF Series بتصميم جديد للتبريد و درع حراري مبتكر
شركات RIM تعتزم إعادة تصميم لوحة مفاتيح هواتف بلاك بيري
ترتيب Tiobe لأكثر لغات البرمجة شعبية: C يحافظ على صدارته التي انتزعها من Java، والترتيب يثير حفيظة أ
عشرات الاف كلمات السر لخدمة تويتر نشرت على الانترنت
هل سيُلحِق لباس Zuckerberg والاستخدام المكثف لتطبيقها على الهواتف الذكية ضررًا بدخول فيس بوك إلى الب
إتش بي تُعلن عن أول جهاز طباعة محمول مُتعدد الوظائف
سيمانتك: إرتفاع نسبة الفيروسات عبر الهواتف المحمولة في الإمارات
دراسة: برامج مكافحة الفيروسات المجانية أقل فاعلية
Android: ما بين أرقام تبين سيطرته على السوق الأمريكية وأخرى تؤكد عكس ذلك، مشاكل مع Oracle وخسائر مال
لينوفو تقدم أول حاسوب مكتبي مصغر
التحذير من ثغرة في PHP تمكن من تعديل الشفرة المصدرية للمواقع وتنفيذ هجمات عن بعد
تويتر تحقق فى تسريب عشرات الاف كلمات السر لخدمة تويتر نشرت على الانترنت
XobotOS: نسخة من نظام Android مكتوبة بلغة C# من شأنها أن تخلص Google من مشاكلها مع Oracle حول لغة Ja
حسوب تكشف عن إعلانات الفيديو وتضيف متجرا خاصا بالإعلانات إلى خدمتها
إطلاق الإصدار 4.10 من سطح المكتب Xfce الموجه للحواسيب محدودة الموارد
W3C تعلن عن وصول تطوير HTML5 إلى مراحل متقدمة، والإعلان عن الشروع في التحضير للإصدار القادم…
Digg يقترب من نهايته، والسبب… توظيف Washington Post لفريق تطويره
شركات هواوي تعمل على هواتف ذكية بأنظمة ويندوز فون8 وأجهزة لوحية بويندوز8
سوق دوت كوم يستثمر في سكر دوت كوم
كاسبرسكي: البيئات الافتراضية الآمنة تقلل من النفقات وتحقق الإستقرار
Microsoft ترقع ثغرة في بريد Hotmail كانت تُمكّن من تغيير كلمة مرور الحسابات المُستهدفة عن بُعد
Microsoft ترقع ثغرة في بريد Hotmail كانت تُمكّن من تغيير كلمة مرور الحسابات المُستهدفة عن بُعد
Google تكشف رسميا عن خدمة التخزين السحابية Google Drive
مايكروسوفت تطلق الإصدار الرابع من Security Essentials
Pinterest تفقد ثلث مستخدميها النشطين خلال أقل من شهرين لماذا؟
"تايم": قراصنة الإنترنت الأكثر تأثيرا في العالم.
مُحاكمة MegaUpload قد تُلغى بسبب “أخطاء إجرائية” وأنباء عن تحضير الشركة دخولها إلى البورصة
اختراق موقع الفورمولا 1
Sergey Brin: فيس بوك وApple تُهددان مُستقبل الإنترنت المفتوح
بريد “جيميل” يعاني من مشاكل تقنية
أخيرا مايكروسوفت تنهي دعمها لنظام فيستا
خدمة التخزين السحابي من غوغل تنطلق الأسبوع القادم
محاكمة غوغل وأوراكل تبدأ اليوم
ويندوز 8 سيتوفر بأربعة إصدارات فقط
Microsoft تفتح فرعا جديدا لها مُتخصصا في المصادر المفتوحة
صدّق أو لا تُصدّق، Microsoft تحجز مكانا في قائمة أكثر 20 مُساهما في تطوير نواة Linux
600 ألف جهاز ماكنتوش مصاب بفيروس “فلاش باك”
Google تكشف عن 50 تحديثًا لمحرّك البحث أجرتها خلال شهر مارس
بطىء عالمي يصيب شبكة الانترنت
أنباء عن احتمال فسخ Yahoo شراكتها مع Microsoft لعقد شراكة مع Google، واحتمال تسريح آلاف الموظفين قري
أسوس تطرح موديم DSL-N10 Black Diamond بتغطية أوسع وحماية أقوى من ارتفاع التيار
نسخة جديدة من تطبيق تويتر لبلاك بيري
Google Play متجر التطبيقات الأضعف دخلا، وGoogle تجني من خلال iOS أضعاف ما تجنيه من نظام Android
Visa وMasterCard تحذران من اختراق ضخم أسفر عن سرقة بيانات 10 ملايين بطاقة ائئتمان
القضاء المصري يأمر بحجب المواقع الإباحية
The Pirate Bay يعتزم رفع خوادمه على طائرات من دون طيار لتجنب أي محاولات لإيقاف الموقع
لتحصين نفسها ضد هجمات Yahoo، فيس بوك تشتري 750 براءة اختراع من عند IBM
لينوفو و شوغرسينك تطلقان الخدمة السحابية للمستخدمين من مختلف الأجهزة
اختراق شبكات كومبيوتر تابعة للجيش الأمريكي
Kaspersky تفك غموض اللغة البرمجية التي كُتب بها تروجان Duqu
GMAIL يشرح للمستخدمين سبب نقل الرسائل إلى مجلد السبام
تقرير: مايكروسوفت تطرح ويندوز 8 في أكتوبر
Microsoft تنشر تحديثا لترقيع ثغرة حرجة على جميع أنظمتها تسمح بالتحكم الكامل عن بعد في الأجهزة المُصا
دراسة : 51 % من زوار المواقع ليسوا زواراً فعليين
لماذا تخسر أبل عملائها؟؟؟
سيسكو تتيح توصيل الإنترنت عبر أسلاك الكهرباء
ليبيا تخرج من قائمة أعداء الإنترنت ، من هم أعضاء هذه القائمة؟
مسابقة افضل مدونة عربية
أنونيموس ينشرون الشيفرة المصدرية لـ”نورتون أنتي فايروس”
أكثر من 30 ألف مدونة وورد بريس تتعرض لهجمات وفيروسات خطيرة
Pwn2Own: فريق أمني يخترق Chrome خلال أقل من 5 دقائق، والمتصفحات الأخرى لم تكن أوفر حظًا
Kaspersky تطلب المساعدة!!!!
تويتر تُطلق النسخة العربية من موقعها ولكن…
Facebook يتوقف لحوالي ساعتين هذا الصباح في العديد من الدول
أكثر من 100 اختصاصي في مجال تكنولوجيا المعلومات والاتصالات سيشاركون في قمة عرب نت 2012
XP لا يزال يحتل الصدارة بنسبة 45% وحصة Vista تفوق مجموع حصتي Mac OS و Linux مُجتمعتين
مثلما كان مُتوقّعًا، ظهور أولى بوادر أزمة براءات اختراع ما بين Yahoo و Facebook
Comscore تكشف: مستخدمو Google+ يقضون عليها 3 دقائق شهريا فقط، مُقابل 405 دقيقة لمُستخدمي Facebook
Skype يعمل مع Windows Phone
حصيلة ترتيب لغات البرمجة لعام 2011 حسب فهرس Tiobe
ما هو نظام التشغيل د و س DOS?
ما هى تقنية Telepresence
إرسل فاكسات مجانا من هاتفك الأندرويد (فيديو)
جوجل تختبر سيارات تقود اوتوماتيكيا بدون سائق في طرق نيفادا
النسخة التجريبية من نظام تشغيل مايكروسوفت الجديد windows8
مبادرة مشتركة تهدف إلى مكافحة الرسائل غير المرغوب فيها
كلمة سر البريد الإلكترونى لبشار الأسد 12345
اشهر خلفية صورة طبيعية
img_footer_1img_footer_2
Get social
  • twitter
  • facebook
  • youtube
Tmou7.com © All Rights Reserved. Developed by touch-corp.com