منتديات جوهرة سوفت - Jawhara-Soft Forums منتديات جوهرة سوفت - Jawhara-Soft Forums


العودة   منتدى التعليم التونسي (Jawhara-Soft) > التعليم و الثقافة > العلوم و الثقافة > عالم التكنولوجيا

الملاحظات

عالم التكنولوجيا يشمل جميع المواضيع العلمية والمتعلقة بالتكنولوجيا والإختراعات والإبتكارات والتجارب العلمية

محرك بحث المنتدى بدعم من قوقل





إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 2009-12-15, 19:06 رقم المشاركة : 1
معلومات العضو
HЄNI-TЄCH
Media Hunter
إحصائية العضو





HЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond reputeHЄNI-TЄCH has a reputation beyond repute

HЄNI-TЄCH غير متواجد حالياً


افتراضي تقرير التهديدات المستقبلية للعام 2010 من تريند مايكرو 2010



لا يألو مجرمو الإنترنت جهداً في متابعة أخبار وأسرار التقنية الفائقة، ومواكبة التطورات التقنية المتلاحقة، فمن المعروف عنهم مرونتهم ومبادرتهم إلى اقتناص الفرص التي تتيحها مثل هذه التقنيات والتطورات لتحقيق مكاسب مالية مُجزية. واليومَ يعتقد الخبراء أنَّ المجرمين لن يفوِّتوا فرصة الاستفادة من الحوسبة السحابية والبيئة الافتراضية وما تحظيان به من اهتمام متنام من الشركات، معربين عن قناعتهم بأنَّ مثل هؤلاء باتوا يخطِّطون للموجة المقبلة من الهجمات الاختراقية والتخريبية والفيروسية مستفيدين من الإقبال الهائل على الحوسبة السحابية والبيئة الافتراضية.

ووفقاً لتقرير «تريند مايكرو» لعام 2010 عن التهديدات المستقبلية، فإنَّ للحوسبة السحابية والبيئة الافتراضية فوائد جمَّة، كما أنه تحقِّقان للشركة المعنية وفراً كبيراً في التكلفة، ولكن علينا ألا ننسى، في الوقت نفسه، أنهما ينطويان على مخاطر لا يُستهان بها، ففي الحالتين المذكورتين تنتقل الخوادم المؤسسية إلى خارج حدود الحماية الأمنية التقليدية لتكون هدفاً مستساغاً لمجرمي الإنترنت ما لم تتوافر لهما حمايةٌ منيعةٌ بديلةٌ.

وقد ظهرت المخاطر المحيقة بالحوسبة السحابية مؤخراً عندما أصابَ عطلٌ شاملٌ الخوادم السحابية لشركة «دينجَر» Danger التابعة لشركة مايكروسوفت، الأمر الذي أدى إلى ضياع قطاع واسع من البيانات، وانقطاع الخدمة عن أجهزة «سايد كيك» Sidekick التي توفر لها شركة «دينجَر» المنصةَ الخدميَّة، ومن المرجَّح أن مجرمي الإنترنت لن يغفلوا عن مثل هذه الحادثة ومواطن الضعف التي أظهرتها وسيحاولون استغلالها إلى أبعد حدود ممكنة. وفي هذا السياق، تعتقد «تريند مايكرو» أن مجرمي الإنترنت سيسعون إلى اختراق الوصلة بالبيئة السحابية أو مهاجمة مراكز البيانات، وربما البيئة السحابية نفسها.

البنية التحتية تشهد تغيرات وتحوُّلات متلاحقة قد تتيح فرصاً مُجزية لمجرمي الإنترنت

مازال «الجيل المقبل» من بروتوكول الإنترنت، المعروف باسم «بروتوكول الإنترنت الإصدار 6» Internet Protocol v.6، والذي صمَّمته جماعة المهامّ الهندسية الإنترنتية (IETF)، في المرحلة التجريبية ليحلّ محلَّ «بروتوكول الإنترنت الإصدار 4» الذي مضى على تطبيقه عشرون عاماً. وفي الوقت الذي يستكشف فيه مستخدمو الإنترنت «بروتوكول الإنترنت الإصدار 6» سيعكف مجرمو الإنترنت على استكشاف مواطن ضعفه، فيما من المتوقع أن تتبدَّى إمكانية نشر «بروتوكول الإنترنت الإصدار 6» خلال السنة المقبلة. ومن المواطن المحتملة التي قد يستغلها مجرمو الإنترنت ما يُعرف باسم القنوات الخفية. ولكن، في الوقت نفسه، من غير المتوقع أن نشهد استهدافاً نشطاً لعناوين «بروتوكول الإنترنت الإصدار 6» في المستقبل المنظور.

وعلى صعيد آخر، نعلم أنَّ أسماء نطاقات الإنترنت باتت دوليةً بعد إدخال نطاقات إقليمية بلغات وأحرف مختلفة (مثل الروسية والصينية والعربية)، وهذا سيتيح لمجرمي الإنترنت فرصةً ذهبيةً لشنِّ الهجمات التقليدية عبر نطاقات مشابهة بُغية تصيُّد المعلومات الحسَّاسة للمستخدمين لاستغلالها في أغراض إجرامية، مثل استعمال الأبجدية السريلية بدلاً من الحروف اللاتينية المشابهة لها. وتتوقع «تريند مايكرو» أن يقودَ ذلك إلى اهتزاز سمعة وموثوقية مواقع الويب بسبب إمكانية استغلال الأسماء المتشابهة، فيما ستجد الشركات المطوِّرة للحلول الأمنية نفسها أمام تحدِّيات جمَّة في هذا المضمار.




مجرمو الإنترنت يستغلون الوسائط والشبكات الاجتماعية للتسلُّل إلى "دائرة ثقة" المستخدمين

يعتقد الخبراء أن الهندسة الاجتماعية ستظل مصدراً رئيسياً لانتشار التهديدات. ففي ظلِّ تشبُّع الوسائط الاجتماعية، على نحو مطرد، بالمواد المُراد مشاطرتها مع الآخرين من خلال التفاعلات الاجتماعية عبر الإنترنت، سيحاول مجرمو الإنترنت خلال عام 2010، وأكثر من أيِّ وقت مضى، اختراقَ المنصات الاجتماعية الإنترنتية المعروفة والاستيلاء على معلومات وبيانات المستخدمين لاستغلالها في أعمال إجرامية.

كما تمثل الشبكات الاجتماعية الإنترنتية (مثل «فيس بوك» و«تويتر» و«ماي سبيس» وغيرها) مكاناً مثالياً لسرقة المعلومات التعريفية الشخصية. ولاشك أن كمية ونوعية البيانات التي ينشرها المستخدمون، عن حُسْن نية، على صفحاتهم الخاصة، مقرونةً بطريقة تفاعلهم مع الآخرين، كافيةٌ تماماً ليتمكَّنَ مجرمو الإنترنت من استغلالها فيما يُعرف باسم "سرقة الهوية" وكذلك في شنِّ هجمات تستهدف الشبكات الاجتماعية الإنترنتية. ومن المتوقع أن تزداد الأمور سوءاً خلال عام 2010، وأن تقع شخصياتٌ معروفةٌ ضحيةَ عمليات "سرقة هوية" وأن تتزايد عمليات سرقة المعلومات المصرفية السرية.

اختفاء الهجمات العالمية الموسَّعة، وازدياد الهجمات الموجَّهة نحو أهداف ونطاقات محدَّدة

شهدت بيئة التهديدات تغيُّرات وتحوُّلات واسعة، بحيث لم نعد نشهد هجمات عالمية موسَّعة مثل Slammer أو CodeRed. وحتى الهجمة الفيروسية الشرسة Conficker التي حظيت بتغطية واسعة في عام 2008 وحتى مطلع عام 2009 لم تكن هجمةً عالميةً موسَّعةً بالمعنى المتعارف عليه، بل كانت هجمةً مُهندَسَةً ومنسقةً بعناية فائقة. وفي هذا الإطار، من المتوقَّع أن تتزايدَ الهجمات ضيِّقة النطاق والموجَّهة لأهداف محدَّدة، بل وأن تزداد تعقيداً.

أبرز توقعات «تريند مايكرو» الأخرى لعام 2010 وما بعده:

• في المقام الأول، يهدف مجرمو الإنترنت إلى تحقيق مكاسب مالية مُجزية، وسيواصل هؤلاء أساليبهم التحايلية وهجماتهم الشرسة المختلفة.
• سيكون لانتشار نظام التشغيل «ويندوز 7» أثرٌ لافتٌ إذ أنه أقلُّ أمناً من سلفه نظام التشغيل «ڤيستا» عندما يكون في وضعية التهيئة الافتراضية.
• لم يعد مفهوم الحدّ من المخاطر خياراً عملياً بعد اليوم، حتى لو لجأ المستخدمون إلى متصفِّحات بديلة أو نظم تشغيل مختلفة.
• البرمجيات الخبيثة تتبدَّل وتتحوَّل بسرعة خاطفة، وربما خلال ساعات قليلة.
• إصابة الحواسيب بهجمة فيروسية أو تجسُّسية أو غيرها باتت تتمُّ بطريقة مباغتة وخاطفة، فربما تكون زيارةُ موقع واحد على الإنترنت كافيةً لإيقاع الضرر المقصود.
• ستظهر ركائز غير مسبوقة للهجمات المُستهدفة للحوسبة الافتراضية والبيئة السحابية.
• بات من المتعذِّر وقف زحف البرمجيات الاستحواذية المعروفة باسم «بوتنتس».
• ستظل الشبكات المؤسسية/الاجتماعية عُرضةً للعمليات الاختراقية الهادفة إلى الاستيلاء على البيانات والمعلومات الحسَّاسة.




  رد مع اقتباس


قديم 2009-12-18, 13:09 رقم المشاركة : 2
معلومات العضو
dream-soft
Deleted
إحصائية العضو





افتراضي

إبداع و تميز غير عادي موضوع جميل و رائع و أكثر من مميز
بارك الله فيك يا أخي و جازاك الله الجنة
ألف شكر لك و دمت بود



  رد مع اقتباس
قديم 2009-12-18, 13:36 رقم المشاركة : 3
معلومات العضو
FC-BarCelona
Deleted
إحصائية العضو





افتراضي

موضوع رائع و جميل بارك الله فيك يا أخي
تقرير شيق و ممتاز



  رد مع اقتباس
إضافة رد

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
تقرير : الأسهم الخليجية أنهت 2010 على ارتفاع BOYKA العلوم الاقتصادية و القانونية 0 2011-01-19 14:58
تريند مايكرو تُوفر الحماية لنظام أندرويد WESSO.018 عالم التكنولوجيا 0 2011-01-13 20:02
شبكة الحماية الذكية من تريند مايكرو تحقق إنجازاً جديداً HЄNI-TЄCH عالم التكنولوجيا 0 2009-12-04 13:45


الكلمات الدلالية (Tags)
2010



أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

الساعة الآن 08:15.


Powered by vBulletin®
Copyright ©2000 - 2016, Jelsoft Enterprises Ltd
جميع الحقوق محفوظة 2010-2016 ©  منتديات جوهرة سوفت