اهــــ(الأحداث)ــــم

• تداول ارتفاع 18.40 نقطة عند 11,830.38 • بيع 100 مليون سهم الاتصالات • القمة العربية الإسلامية • وقف عدوان اسرائيل • انهاء ازمة فلسطين • تقرير: إسرائيل سبب موت وتجويع سكان غزة • احزاب إيران غربية الطابع
صفحة 6 من 14 الأولىالأولى ... 45678 ... الأخيرةالأخيرة
النتائج 51 إلى 60 من 138
  1. #51
    مجالس التقنية والإتصالات والحواسب والإنترنت
    تاريخ التسجيل
    Oct 2010
    الدولة
    السعودية، تبوك
    المشاركات
    2,109
    معدل تقييم المستوى
    57

    افتراضي أنونيمس تخترق ملايين الحسابات بـ"سناب شات"

    دبي، الإمارات العربية المتحدة (CNN) : نشرت مجموعة من قراصنة شبكة الإنترنت "أنونيمس" معلومات حول 4.6 ملايين حساب لمستخدمي تطبيق دردشة "سناب شات"، ما يجعل من أسماء المستخدمين وأرقام الهواتف الجزئية متوفرة للتحميل.



    وتم تحويل بيانات المستخدمين إلى الموقع الإلكتروني "SnapchatDB.info" الذي أنشئ ليتمكن المستخدمين من معرفة إذا تم المساس بحساباتهم الشخصية، بعد توقف عمل تطبيق دردشة "سناب شات" الأربعاء.

    أما الاختراق الإلكتروني فيهدف إلى حث "سناب شات" على تشديد الإجراءات الأمنية. وقال قراصنة "أنونيمس" في بيان إنهم استخدموا برنامج تم خلقه من خلال التغييرات الأخيرة في التطبيق، والذي يتيح للمستخدمين مشاركة الصور أو مقاطع الفيديو القصيرة التي تختفي بعد ثوان قليلة.

    وأضاف البيان الذي نشر على المدونة الإلكترونية "تك كرانش"أن "الدافع وراء القرصنة يتمثل برفع الوعي العام حول هذه القضية، وكذلك الضغط على Snapchat لتصليح هذا البرنامج،" مشيراً إلى أن "الشركات التكنولوجية الناشئة تعتبر محدودة الموارد ولكن لا ينبغي أن تكون الخصوصية هدفاً ثانوياً، إذ من الضروري إعطاء أهمية للعامل الأمني بقدر تجربة المستخدم".

    وأوضح البيان أن القراصنة جعلوا من الرقمين الأخيرينفي أرقام هواتف المستخدمين غير واضحين للرؤية، وما زالت إمكانية نشر المزيد من أرقام الهواتف مع الأرقام الكاملة قيد الدرس.


  2. #52
    عضو متألق
    تاريخ التسجيل
    Aug 2013
    الدولة
    السعودية، الجبيل
    المشاركات
    771
    معدل تقييم المستوى
    46

    نداء كيف تحمي بريدك الإلكتروني من القرصنة

    دويتشه ﭭيله : عدد عناوين البريد الإلكتروني وكلمات السر التي تمت سرقتها هي أكثر من المتوقع. هذا ما خلص له بحث أجراه خبراء في مجال البيانات الإلكترونية. ولضمان حماية أفضل للحاسوب والبيانات الشخصية، إليكم بعض النصائح .



    دق خبراء تقنية المعلومات ناقوس الخطر بعدما اكتشفوا أكثر من 16 مليون عنوان إلكتروني وكلمات سر تمت سرقتها. وحسب هؤلاء الخبراء، فإن أكثر هذه البيانات المسروقة هي من ألمانيا. وقد نصح المكتب الاتحادي للأمن وتقنية المعلومات في ألمانيا مستخدمي الحواسب بالتأكد من عدم تعرضهم للقرصنة الإلكترونية وذلك من خلال التسجيل في موقع خصص لهذا الغرض. وبعد إدخال الشخص لعنوان بريده الإلكتروني في الموقع، يتم التأكد من احتمال تعرض هذا العنوان للاستعمال بغير وجه حق من جهات أخرى.

    خطوات لحماية بريدك الإلكتروني من السرقة
    وبحسب ما ذكرت صحيفة "فرانكفورتر روندشاو" الألمانية، فإن أول خطوة لحماية بياناتك الإلكترونية هي القيام بتحديث نظام التشغيل الخاص بجهاز حاسوبك باستمرار وأيضاً تحديث برنامج البريد الإلكتروني الذي تستخدمه. كما يتعين عليك استخدام برنامج فعال خاص بالتصدي للفيروسات و برنامج حماية (Firewall)، الذي يتحقق من كافة الاتصالات بحاسوبك وينبهك للبرامج المشبوهة.

    وتضيف الصحيفة أنه يجب تشغيل هذا البرنامج بشكل يسمح بالتأكد من جميع الرسائل الإلكترونية التي تصلك قبل تنزيلها على الحاسوب. كما ينصح بعدم فتح الرسائل الإلكترونية غير المعروف مصدرها أو من عناوين مشبوهة. كما يتعين عليك أيضاً إيقاف البرامج التي تقوم بفتح الملفات المرفقة بالرسائل الإلكترونية بشكل آلي، بالإضافة إلى توخي الحذر في التعامل مع الرسائل الإلكترونية التي تصلك وحذف الرسائل غير المرغوب فيها والمشبوهة على الفور.

    للإطلاع




  3. #53
    عضو رمزي
    تاريخ التسجيل
    Jan 2014
    العمر
    35
    المشاركات
    62
    معدل تقييم المستوى
    0

    افتراضي إصدار جديد من CCleaner لتنظيف الويندوز وصيانة الجهاز





    برنامج CCleaner يقوم البرنامج بتنظيف وحدة التخزين الرئيسية للتخلص من جميع الملفات المؤقتة Temporary Files والملفات الغير ضرورية التي تخزن علي الحاسب أثناء تعامل المستخدم مع مواقع الإنترنت . وبرنامج CCleaner يقوم بإلغاء هذه الملفات أوتوماتيكيا أياً كان برنامج تصفح الإنترنت الذي تتعامل معه. فالبرنامج يستطيع إلغاء الملفات المؤقتة التي تخزن علي الحاسب من خلال برنامج Internet Explorer أو برنامج Firefox كما يستطيع أيضا التخلص من قائمة المواقع التي قام المستخدم بزيارتها من قبل History وملفات الكوكز وبجانب هذه الوظائف فإن البرنامج يقوم أيضا بالتخلص من بقايا الملفات المؤقتة التي يقوم نظام التشغيل بإنشائها أثناء تأدية بعض الوظائف . ومنها علي سبيل المثال مجلد Temporary Files ومجلد الملفات الملغاة Recycle Bin وأيضا إلغاء قائمة الملفات التي قام المستخدم بفتحها Recents وذلك لضمان سرية بيانات المستخدم فلا يستطيع أي شخص التعرف علي الملفات التي قمت بتشغليها وخاصة إذا كان أكثر من شخص يستخدم الحاسب الشخصي . ويمكن من خلال البرنامج أيضا فحص ملف النظام Registry file والتأكد من سلامة البيانات الموجودة داخله وتعديلها عند الحاجة كما يمكن عرض واجهة البرنامج بعدة لغات ومنها اللغه العربية

    CCleaner is the number-one tool for cleaning your Windows PC. It protects your privacy online and makes your computer faster and more secure. Easy to use and a small, fast download. CCleaner is a freeware system optimization and privacy tool. It removes unused files from your system - allowing Windows to run faster and freeing up valuable hard disk space. It also cleans traces of your online activities such as your Internet history. But the best part is that it's fast (normally taking less than a second to run) and contains NO Spyware or Adware! Cleans the following:
    • Internet Explorer Temporary files, URL history, cookies, Autocomplete form history, index.dat.
    • Firefox: Temporary files, URL history, cookies, download history.
    • Google Chrome: Temporary files, history, cookies, download history, form history.
    • Opera: Temporary files, URL history, cookies.
    • Safari: Temporary files, history, cookies, form history.
    • Windows: Recycle Bin, Recent Documents, Temporary files and Log files.
    • Registry cleaner Advanced features to remove unused and old entries, including File Extensions, ActiveX Controls, ClassIDs, ProgIDs, Uninstallers, Shared DLLs, Fonts, Help Files, Application Paths, Icons, Invalid Shortcuts and more... also comes with a comprehensive backup feature.
    • Third-party applications: mRemoves temp files and recent file lists (MRUs) from many apps including Media Player, eMule, Kazaa, Google Toolbar, Netscape, MS Office, Nero, Adobe Acrobat, WinRAR, WinAce, WinZip and many more...
    • 100% Spyware FREE: This software does NOT contain any Spyware, Adware or Viruses.




    حجم البرنامج : MB 4
    باصدار اليوم 4.10.4570 CCleaner
    البرنامج كامل حيث يوجد ملفات لترقية البرنامج
    الى Professional,Business

    متوافق مع





    برنامج CCleaner لصيانه وتنظيف اخطاء النظام

    اتمنى البرنامج يعجبكم جميعا
    كلمة شكر تكفى وتزيدنى بالعطاء


  4. #54
    عضو رمزي
    تاريخ التسجيل
    Jan 2014
    العمر
    35
    المشاركات
    62
    معدل تقييم المستوى
    0

    افتراضي مكافح ملفات التجسس ومسح برمجيات خبيثة IObit Malware Fighter

    مكافح ملفات التجسس والتخلص من البرمجيات الخبيثة IObit Malware Fighter 2.3.0.16





    يعتبر برنامج IObit Malware Fighter 2014 واحد من أهم البرامج المجانية المستخدمة في مجال حماية الكمبيوتر من التجسس والبرامج الضارة ، يمتاز برنامج الحماية IObit Malware Fighter 2014 بالواجهة البسيطة التي تسهل على المستخدم التعامل مع البرنامج ، كما أن البرنامج يعمل تلقائياً عند تشغيل الكمبيوتر، حيث يمكنك البرنامج من حذف الملفات والبرامج الضارة بالكمبيوتر وملفات التجسس، كما يعمل البرنامج على حذف التطبيقات الغير مرغوب فيها وتعطيل عملها، كما يقوم البرنامج بفحص الفلاش عند إدخالها للحماية من الفيروسات،

    البرنامج وظيفته الاساسية ..البحث و القضاء عن التطبيقات والبرامج الملغومة والملفات الخبيثة والضارة بالجهاز وبالمعلومات المخزونه به
    يقوم هذا البرنامج بصدها وحذفها نهائيا من على الجهاز .. وايضاً اذا كان الجهاز يحتوي على تطبيقات غير مرغوبة او ليست مفيده او ملفات ضارة بالجهاز وانت لا تعلم بها فأن لهذا البرنامج القابلية غلى ازالتها والتخلص منها بقوة صارمة. وعند ادخال الفلاشة يقوم بفحصها بدقة من اي ملفات مشبوهه .
    يحتوي البرنامج ايضا على محرك بحث قوي جدا عن التطبيقات والملفات والبوتات واحصنة طرواده التي في الجهاز .. ويكافح ايضا ملفات التجسس والملفات الخبيثة بمختلف اشكالها و انواعها .. ويكافح ايضا انواع من الفيروسات والتهديدات الصعبه والعنيدة والمعقده من على الجهاز .. استمتع الان معنا بالحماية القصوى و القوية والكاملة في هذا البرنامج

    IObit Malware Fighter is an advanced malware & spyware removal utility that detects, removes the deepest infections, and protects your PC from various of potential spyware, adware, trojans, keyloggers, bots, worms, and hijackers. With the improved, unique "Dual-Core" engine and the heuristic malware detection, IObit Malware Fighter detects the most complex and deepest spyware and malware in a very fast and efficient way





    حجم البرنامج : MB 26
    باصدار اليوم IObit Malware Fighter Pro 2.3.0.16
    البرنامج كامل والكمال لله وحده

    متوافق مع





    برنامج IObit Malware Fighter مكافح ملفات التجسس والتخلص من البرمجيات الخبيثة



  5. #55
    عضو فضي
    تاريخ التسجيل
    Oct 2010
    الدولة
    السعودية، الرياض
    المشاركات
    1,446
    معدل تقييم المستوى
    46

    افتراضي باحث يحذر: قراصنة الانترنت قد يخترقون أجهزة اليو. إس. بي

    بوسطن (رويترز) - كشف باحث نظم الحواسب شهير يوم الخميس أن أجهزة التخزين (أدوات الحفظ) والتحكم المتنقلة التي تستخدم تقنية (يو.إس.بي. USB) مثل الفأرة ولوحة المفاتيح وذاكرة الفلاش يمكن أن تستغل للتسلل لأجهزة الحواسب الشخصية فيما قد يعد نوعا جديدا من الهجمات (القرصنة) يتجاوز كل أنماط الحماية المعروفة.



    وقال كارستن نول كبير العلماء في معامل (إس. آر) ببرلين إن قراصنة الانترنت قد يحملون برامج خبيثة على شرائح حواسب رخيصة التكلفة تتحكم في وظائف أجهزة (اليو. إس. بي. USB) لكنها لا تحوي نظام حماية داخلي من التلاعب بشفراتها.

    وقال نول الذي اشتهرت شركته بالكشف عن عيوب كبيرة في تقنية الهواتف المحمولة "لا يمكنك أن تحدد من أين أتى الفيروس. الأمر يبدو تقريبا وكأنه خدعة سحرية."

    ويظهر الاكتشاف أن أي خلل في البرمجيات المستخدمة لتشغيل مكونات الكترونية دقيقة لا يراها مستخدم الكمبيوتر العادي قد تكون في غاية الخطورة إذا اكتشف القراصنة طريقة لاستغلالها. وزاد اهتمام الباحثين الأمنيين بالكشف عن أنماط الخلل هذه.



    وقال نول ان شركته نفذت هجمات عن طريق ادخال شفرة خبيثة على شرائح تحكم تستخدم في أجهزة ذاكرة الفلاش والهواتف الذكية. وقال انه بمجرد توصيل جهاز اليو.إس.بي. بجهاز كمبيوتر فان البرنامج الخبيث يستطيع أن يسجل نقرات الكتابة على لوحة المفاتيح ويتجسس على الاتصالات ويدمر البيانات.

    وذكر أن أجهزة الكمبيوتر لا ترصد البرنامج الخبيث عند توصيل أجهزة اليو.إس.بي. الملوثة بها لان برامج مكافحة الفيروسات مصممة لفحص البرنامج المكتوب على الذاكرة ولا تقوم بفحص البرامج الثابتة التي تتحكم في وظائف هذه الأجهزة.










  6. #56
    عضو متألق
    تاريخ التسجيل
    Jan 2011
    الدولة
    السعودية، الهفوف
    العمر
    60
    المشاركات
    966
    معدل تقييم المستوى
    68

    افتراضي قراصنة معلوماتية روس استولوا على 1,2 مليار كلمة سر لحسابات الكترونية

    واشنطن (أ ف ب) - ذكرت صحيفة نيويورك تايمز ان مجموعة من قراصنة المعلوماتية الروس استولوا على ما يقارب 1,2 مليار كلمة سر لحسابات تابعة لشركات اميركية واجنبية حول العالم.



    واشارت الصحيفة الى ان قراصنة المعلوماتية وضعوا يدهم على اسماء مستخدمين وكلمات سر في حوالى 420 الف موقع الكتروني تابعة لشركات كبرى واخرى صغيرة.

    واستقت الصحيفة معلوماتها من باحثين في شركة "هولد سيكيوريتي" لامن المعلوماتية.

    قراصنة المعلوماتية نجحوا في الولوج الى حوالى 500 مليون حساب لبريد الكتروني

    وقال اليكس هولدن مؤسس "هولد سيكيوريتي" لصحيفة نيويورك تايمز ان "القراصنة لم يستهدفوا شركات اميركية فقط، بل كل المواقع الالكترونية التي تمكنوا منها. وهذا الامر يشمل شركات كبرى مدرجة ضمن تصنيف +فورتشن 500+ (لاكبر 500 شركة اميركية) وصولا الى مواقع صغيرة جدا".

    وحذر هولدن من ان "غالبية هذه المواقع لا تزال معرضة بشدة" للاختراق.

    وهذا الاختراق الضخم الذي قد يكون الاكبر من نوعه حتى اليوم، حصل على يد مجموعة من القراصنة الذين يتخذون من روسيا مقرا لها، في مكان ما بين كازاخستان ومنغوليا.

    وبحسب صحيفة "نيويورك تايمز"، فإن قراصنة المعلوماتية وهم شبان في العشرينيات من عمرهم، لا يتعدى عددهم الـ12 شخصا.


  7. #57
    عضو ذهبي
    تاريخ التسجيل
    Mar 2013
    الدولة
    السعودية، الطائف
    العمر
    42
    المشاركات
    1,572
    معدل تقييم المستوى
    71

    افتراضي المراقبة: الطرق السرية لاقتفاء أثرك أينما ذهبت

    لندن - كريس بارانيوك (بي بي سي) : تُرى كم من الوقت تعيش وأنت تحت المراقبة؟ الخبير الأمني، بروس شناير، يلفت نظرنا إلى أن ذلك أكثر مما نتصور بكثير، وفقا للصحفي كريس بارانيوك.



    هل لديك أسرار؟ ينفد صبر بروس شناير من أولئك الذي يجيبون بـ "لا".

    عندما يُسأل البعض عن المراقبة التي تقوم بها الحكومات أو الشركات الخاصة، هناك من يهزون أكتافهم بما يدل على أنهم لا يخشون شيئا، وليس هناك ما يخفوه. لكن ماذا عن رد فعل شناير؟

    "سل هؤلاء عن رواتبهم فلن يردّوا، وسلهم عن عالمهم الجنسي، فلن يجيبوا. هذا الرد الذي يتلخص في قولهم ’ليس لدي ما أخفيه‘ هو محض غباء، وهو رد المغفلين،" بحسب قوله.

    علاوة على ذلك، فإن سلوكك اليومي مُراقب بطرق لن تخطر ببالك. لذا، فإن هذه التفاصيل وغيرها الكثير، قد تكون متاحة ليراها الجميع. وربما يمكنهم استعمالها ضدك. هذا في حد ذاته يمثل معضلة، حتى إن وثقتَ بحكومتك كي تستعمل تلك البيانات للصالح العام أو لأجل أعمال الخير.


    تم توثيق هذا الجدل في فيلم "ستزن-فور"، وسواء كان بوعي من شناير أم لا، فإن وجهات نظره تلقى صدى في كلمات سنودن برسالة الكترونية سابقة وجهها إلى مخرجة الفيلم لورا بويتغا، وقال فيها: "كل برج من أبراج الهواتف النقالة التي تمر بجانبها، وكل صديق تضيفه إلى قائمتك، وكل مقالة تكتبها، وكل موقع إلكتروني تزوره، وكل سطر لموضوع تكتبه، وكل درب تسلكه، جميع هذه الأمور هي بيد منظومة لها ذراع طولى لا حدود لها، لكن حماية تلك الأمور ليست كذلك."

    في الحقيقة، كل ما تقوم به يمكن أن يُراقب الآن، بحسب شناير: "كل ما نفعله يتطلب جهاز كمبيوترً. تعرف سرعة تصفحك وقراءتك لموقع ’كيندل‘، أليس كذلك؟ كل ما تقوم به على الإنترنت، كل ما تقوم به على هاتفك النقال، وكل ما تقوم به من ضروب دفع القوائم على الإنترنت."

    جميع تحركاتك مراقبة
    صرح شناير أمام المؤتمر، على سبيل المثال لا الحصر، بأن أموراً بسيطة مثل بيانات راكبي سيارات الأجرة وما يدفعونه –والمفروض أنها مجهولة الهوية- يمكن أن تسجل بسهولة عندما تُربط ببيانات عن مكان تواجدهم، كما أظهرت مؤخراً شركة "نيوستار" (Neustar) لتحليل البيانات.



    وعندما تزور موقعاً لعروض خلاعية، مثلاً، فإن الأمر يتوقف عن كونه خاصاً بك. وبشكل عام، عليك أن تعتبر إن تحركاتك مراقبة، وقد اتضح هذا الأمر بشكل مبتذل في لندن، عندما تم الكشف عفوياً عن بيانات الدراجات العمومية من قبل سلطات النقل المحلية، فقد تم التأشير على الرحلات الشخصية للمتنقلين بسهولة على موقع خرائط غوغل.

    بإمكان التطبيقات المتطورة للهواتف الذكية أن ترسم تصوراً ليس لأماكن تواجدنا فقط، بل لوضع محيطنا نحن أيضاً.

    في بحث جديد، قام الباحثون بعرض نموذج تطبيق يدعى "كار-سيف" (CarSafe) الذي يمكنه أن يتعلم عادات القيادة التي يتبعها مشغلو التطبيق، وذلك بتأويل البيانات المأخوذة من كاميرتين موجودتين على الهواتف الذكية الحديثة.

    كما أشار شناير في القمة إلى أنه ربما لم يتم إنشاء العديد من أبراج الهواتف النقالة المجاورة لك في أماكنها من قبل الشركة المعنية بل من قبل الحكومة– سواء كانت محلية أم أجنبية. السبب في ذلك أنها تريد أن تعرف من يسير بالقرب منها، وما ينوون القيام به. إن الصبغة السرية لهذه الأبراج يجعل من الصعب معرفة ماهية استخداماتها، بحسب شناير.

    ويضيف: "لا تعترف الحكومة البريطانية حتى بأنها تستعملها. لكننا نعلم أنها تقوم بذلك، لكنهم لا يسلّمون بالأمر. يعترف مكتب التحقيقات الفيدرالي الأمريكي (إف بي آي) أنه يستعملها، ولكنه يبقي كيفية استعمالها سراً. وقد وجد شخص ما أن هناك ما بين 80-100 منها في العاصمة واشنطن لا تقوم الحكومة الأمريكية بإدارتها، ولا ندري من يديرها."

    تثير المراكز العامة لتوفير شبكة الإنترنت اللاسلكية تساؤلات أكثر، بما أن لهذه المراكز أجهزة توجيه باستطاعتها أن تلتقط إشارة هاتفك النقال، فإنها تتمكن الآن من معرفة إحداثيات مكان تواجدك بدقة لتدل مثلاً على الممشى الذي تسير فيه في سوق مركزية.

    فلكل هاتف نقال ما يسمى بـ "تعريف ماك"، وهو رمز تعريف مميز لجهازك تراه أية شبكة كانت. فإذا تم التعرف على جهازك عن طريق تلك التقنية، فبإمكان أي شخص ممن يطلعون على البيانات التعرف على تفاصيل دقيقة شخصية تخص الأماكن التي قضيت وقتك فيها.

    يلاحظ شناير بأنه "لو قالت الحكومة بأن عليك أن تحمل جهاز تتبع الأثر فبالتأكيد ستنتفض، لكن الحكومة لا تحتاج إلى قول ذلك، لأنك تقوم بذلك طوعاً واختياراً، وما عليهم إلا أن يحصلوا على نسخة من تلك البيانات."

    ويمكن لأي شخص آخر أن يقوم بذلك. فبنفس الطريقة، يمكن استغلال نقاط الضعف هذه، التي تستغلها وكالات الاستخبارات، والاستفادة منها من قبل الشركات الكبرى وشركات التأمين ومقدمي الخدمات الصحية وحتى من قبل قراصنة الإنترنت من الماكرين والمجرمين والإرهابيين– بالضبط أولئك الذين يُفترض أن تستهدفهم وكالات الاستخبارات.

    من غير الممكن بناء أجهزة إلكترونية تخفي البيانات والمعلومات عن الجميع عدا مسؤولين في الحكومة يحاولون تتبع أثر ارهابيين، مثلاً. وقال شناير أمام جمهور الحاضرين في القمة: "علينا أن نختار ما بين الأمان والمراقبة. إما أن يتجسس الكل على الآخر، أو لا يتجسس أحد على أحد."

    حقوق جوهرية
    لهذا السبب، يجادل شناير بقوله إن للناس الحق في حماية أنفسهم من مراقبيهم. هذا يعني الحق في اتخاذ تدابير وقائية تقنية، والاتصال عبر منظومات مشفرة أو تصفح مواقع الإنترنت بدون كشف الهوية، مستخدمين خدمات مثل تقنية "تور" (Tor).



    لكن ما حصل مؤخراً من ازدياد شعبية مثل هذه الخدمات والأدوات المساعدة قد جعل الذعر يدبّ في جسد مكتب التحقيقات الفيدرالي. فقد قال مدير المكتب، جيمس كومي، إن التشفير الذي توفره شركات مثل أبل وغوغل يحرم سلطات تطبيق القانون من المعلومات اللازمة لكشف الجرائم أو إنقاذ الأرواح.

    تقوم شركة الأمن المعلوماتية (إف-سكيور- F-Secure) بتسويق برامج تحمي أمن مستخدميها على الإنترنت. بالنسبة لتوم غافني، المدير التقني في الشركة، تعد تلك التصريحات والتعليقات جوفاء.

    ويقول غافني: "تجبر الحكومة الناس، بنحو فعال، على أن يسيروا في هذا الدرب، وهو درب استعمال هذه البرامج، لأن الحكومة تفتقد إلى الشفافية. إنها ترغب باقتفاء أثر جميع المعلومات والبيانات التي تخصنا بدلاً من التركيز على المجرمين."

    كما يشير غافني إلى أنه يمكن تخزين المعلومات والبيانات التي تجمعها الشركات الخاصة، سواء كانت مشفرة أم لا، لأجلٍ غير مسمى، وربما إلى الأبد. ولا يمكن أن نعرف بالتأكيد كيف سيتم استخدامها أو بيعها في المستقبل.

    إن المعلومات التي تصدر عنا من خلال تنقلنا عبر العالم، سواء كان ذلك بدنياً أم رقمياً (عبر الإنترنت)، والتي تدعى أحياناً "بصمة البيانات"، تبدو لأول وهلة أن فيها من البراءة ما فيها، لذا، فإن المصطلح يعد فقيرا مجازياً.

    فبصمة البيانات الحقيقية التي تطبعها خلفك حيثما ذهبت أو فعلت هي أكثر تفصيلاً بكثير من الأثر الذي نتركه على الرمال. إنها تدل عليك أنت وعلى من تكون: بداية من شخصيتك المعروفة بين الناس، وانتهاءً بأكثر لحظاتك الخاصة بك.

    كريس بارانيوك
    صحفي في تقنية المعلومات


  8. #58
    الممثل الإعلاني
    تاريخ التسجيل
    Sep 2010
    الدولة
    السعودية، مكة المكرمة
    المشاركات
    4,144
    معدل تقييم المستوى
    69

    تحذير مكتب التحقيقات الاتحادي يحذر من برنامج خبيث "مدمر" جديد

    بوسطن (رويترز) - حذر مكتب التحقيقات الاتحادي الأمريكي الشركات الأمريكية من أن متسللين استخدموا برنامجا إلكترونيا خبيثا لشن هجمات مدمرة في الولايات المتحدة في أعقاب هجوم إلكتروني عطل شبكة الكمبيوتر في شركة سوني بكتشرز انترتينمينت.



    وصدرت "النشرة" التحذيرية السرية التي تتألف من خمس صفحات للشركات في وقت متأخر يوم الاثنين وقدمت بعض التفاصيل التقنية عن البرنامج الخبيث الذي استخدم في الهجوم فيما لم تحدد النشرة اسم الضحية.

    وأحجم جوشوا كامبل المتحدث باسم مكتب التحقيقات الاتحادي عن التعليق عندما سئل عما إذا كان البرنامج استخدم للهجوم على وحدة سوني كورب التي تتخذ من كاليفورنيا مقرا لها لكنه أكد أن المكتب أصدر "النشرة" التحذيرية السرية التي حصلت رويترز على نسخة منها بصورة مستقلة.

    وقال كامبل "ينصح مكتب التحقيقات الاتحادي بصورة روتينية الصناعة الخاصة من مؤشرات هجمات إلكترونية مختلفة لوحظت خلال تحقيقاتنا... وتم تقديم هذه البيانات لمساعدة مديري الأنظمة على اتخاذ إجراءات الحماية في مواجهة أفعال مجرمي الإنترنت."

    وقال التقرير إن البرنامج الخبيث يلغي البيانات الموجودة على الأقراص الصلبة لأجهزة الكمبيوتر ويمكن أن يوقفها عن العمل ويغلق شبكات العمل.

    <><><><><>



    تحقيق في هجوم إلكتروني على سوني بكتشرز الأمركية
    (رويترز) - أكد مكتب التحقيقات الاتحادي الأمريكي يوم الاثنين أنه يحقق في هجوم إلكتروني عطل شبكة الكمبيوتر في شركة تابعة لسوني كورب الأسبوع الماضي.



    وقال مكتب التحقيقيات الاتحادي في بيان إنه "يعمل مع شركاء للتحقيق في تسلل إلكتروني وقع في الآونة الأخيرة على سوني بكتشرز انترتينمينت."

    كانت رويترز ذكرت يوم الأحد أن المكتب يحقق في الواقعة.





  9. #59
    الإدارة التقنية
    تاريخ التسجيل
    Oct 2011
    الدولة
    السعودية، الظهران
    العمر
    50
    المشاركات
    1,549
    معدل تقييم المستوى
    75

    تحذير قراصنة يخترقون حسابات 100 شركة أمريكية ويتلاعبون بالبورصة

    واشنطن ـ (أ. ف. ب) : أعلنت مؤسسة أميركية للأمن المعلوماتي الاثنين أنها رصدت مجموعة جديدة للقرصنة المعلوماتية تستخدم وسائل حديثة تسللت منذ أكثر من عام إلى البريد الإلكتروني لرؤساء أكثر من 100 شركة بهدف التلاعب بالبورصة على الأرجح.



    ومؤسسة فاير آي أطلقت على هذه المجموعة اسم "اف آي إن 4" وتؤكد أنها "تعرف أهدافها" في تقرير يستند إلى معلومات جمعت لدى زبائنها.

    ويبدو أن القراصنة استهدفوا خصوصا حسابات البريد الإلكتروني لأفراد قد يقومون بعمليات دمج أو شراء أو قد يكونون على علم بمعلومات سرية مثل أعضاء في مجلس إدارة أو محامين او مستشارين او باحثين.

    وحوالي ثلثي المؤسسات التي استهدفتها هذه المجموعة منذ منتصف 2013 كانت ناشطة في مجال الصيدلة والصحة. وكان لمعظم هذه المؤسسات أسهم في البورصة لكنها لم تكشف هويتها بداعي السرية.

    وجاء في التقرير "أن أمرا واحدا واضحا هو أن الحصول على معلومات يمكن أن يساهم في ارتفاع أو خفض أسعار أسهم عشرات المؤسسات في البورصة وأن ذلك سيعود بالفائدة على المجموعة في الأسواق".

    ولم توضح فاير آي المكان الذي ينشط منه القراصنة لكنها تؤكد أن هذه المجموعة أكثر تطورا من مجموعات قرصنة أخرى في الصين أو روسيا.


  10. #60
    إدارة عامة
    تاريخ التسجيل
    Sep 2010
    الدولة
    السعودية، أبها
    العمر
    49
    المشاركات
    1,269
    معدل تقييم المستوى
    41

    افتراضي بيونجيانج: مؤيدون لكوريا الشمالية وراء الهجوم الالكتروني على سوني

    سول (رويترز) - قالت وسائل اعلام كورية شمالية رسمية يوم الأحد إن الهجوم الالكتروني الذي تعرضت له شركة سوني بيكتشرز انترتينمنت قد يكون من صنع مؤيدين لكوريا الشمالية واصفة المزاعم بأن بيونجيانج هي المسؤولة عن الهجوم بانها "شائعات جامحة".



    وقالت وكالة الأنباء المركزية الكورية الشمالية إن كوريا الشمالية "طلبت من العالم" الدفاع عنها في مواجهة فيلم "انترفيو" الكوميدي من انتاج شركة سوني بيكتشرز انترتينمنت الذي يدور حول مؤامرة لاغتيال الزعيم الكوري الشمالي كيم جونج أون.

    ووصفت كوريا الشمالية الفيلم بأنه "تصرف عدائي".

    وأضافت الوكالة "الهجوم الالكتروني على سوني بيكتشرز انترتينمنت قد يكون تصرفا مبررا من جانب مؤيدي جمهورية كوريا الديمقراطية الشعبية والمتعاطفين معه استجابة لمناشدتها."

    واتهمت الوكالة كوريا الجنوبية "بالترويج للاشاعة الكاذبة بأن كوريا الشمالية ضالعة" في الهجوم الالكتروني وحذرت الولايات المتحدة قائلة إن هناك "الكثير من المتعاطفين والمؤيدين لجمهورية كوريا الديمقراطية الشعبية في شتى أنحاء العالم."

    وقالت إن جماعة "حراس السلام" التي أعلنت مسؤوليتها عن التسلل لشبكة كمبيوتر سوني واحدة من هؤلاء المتعاطفين والمؤيدين.

    ونفى دبلوماسي كوري شمالي أن تكون بيونجيانج مسؤولة عن الهجوم الذي بدأ الشهر الماضي ولكن مصدرا أمنيا أمريكيا قال إن كوريا الشمالية أحد المشتبه بهم الرئيسيين في الهجوم.


صفحة 6 من 14 الأولىالأولى ... 45678 ... الأخيرةالأخيرة

معلومات الموضوع

الأعضاء الذين يشاهدون هذا الموضوع

الذين يشاهدون الموضوع الآن: 3 (0 من الأعضاء و 3 زائر)

مواقع النشر

مواقع النشر

ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

تنفيذ شركة تصميم مواقع الانترنت توب لاين
روابط مهمه روابط مهمه تواصل معنا
تواصل معنا