زخات رعدية وتساقطات ثلجية وطقس بارد من الجمعة إلى الأحد المقبل    قتيلان في هجوم طعن ودهس بإسرائيل    إجهاض محاولة تهريب ثمانية أطنان من ميناء طنجة المتوسط    زخات قوية وتساقطات ثلجية بعدد من مناطق المملكة    انعقاد مجلس إدارة مؤسسة دار الصانع: قطاع الصناعة التقليدية يواصل ديناميته الإيجابية    الحسيمة.. انقطاع مياه الري بسبب سد واد غيس يفاقم معاناة الفلاحين ومربي الماشية    تبادل معطيات بين مكتب الصرف والضرائب يفضح شركات "العجز المزمن"    أمن طنجة يوقف أربعة أشخاص يشتبه في تورطهم في قضية تتعلق بحيازة وترويج المخدرات والمؤثرات العقلية    اشتوكة أيت باها: تعليق الدراسة غداً السبت بسبب اضطرابات جوية    بلمو يحيي أمسية شعرية ببهو مسرح محمد الخامس بالرباط يوم الاثنين    سوريا: 5 قتلى في انفجار داخل مسجد    قطاع الصحة على صفيح ساخن وتنسيق نقابي يعلن وقفات أسبوعية وإضرابا وطنيا شاملا        الليلة بالرباط.. أسود الأطلس أمام اختبار مالي لحسم التأهل مبكرا    "كان المغرب".. أسود الأطلس في اختبار حقيقي أمام مالي ومواجهة نارية بين مصر وجنوب أفريقيا    لا أخْلِط في الكُرة بين الشَّعْب والعُشْب !    تريليون يوان..حصاد الابتكار الصناعي في الصين    الأخضر يفتتح تداولات بورصة الدار البيضاء    إجراءات مالية وجامعية بفرنسا تثير مخاوف تمييزية بحق الطلبة الأجانب    محكمة صفرو تدين مغني الراب "بوز فلو" بالحبس موقوف التنفيذ وغرامة مالية        "كاف" ينفي صحة أنباء توزيع تذاكر مجانية على الجماهير    توقيفات جديدة في فضيحة مراهنات داخل كرة القدم التركية    تَمَغْرِبِيتْ" وعاء سردي يحتضن جميع المغاربة    التواصل ليس تناقل للمعلومات بل بناء للمعنى    «كتابة المحو» عند محمد بنيس ميتافيزيقيا النص وتجربة المحو: من السؤال إلى الشظيّة    الشاعر «محمد عنيبة الحمري»: ظل وقبس    روسيا تبدأ أولى التجارب السريرية للقاح واعد ضد السرطان    تبوريشة مغربية أصيلة    جمعية هيئات المحامين تطالب بسحب مشروع قانون المحاماة وتتهم الحكومة بالتنصل من التوافقات    أخبار الساحة    «خاوة خاوة» تطبع أول مباراة للجزائر بالمغرب منذ القطيعة الدبلوماسية    عدد من أفرادها طلبوا التقاط صور مع العناصر الأمنية .. الأمن المغربي «يخطف» أبصار وإعجاب جماهير الكان    السلطة القضائية تنضم إلى البوابة الوطنية للحق في الحصول على المعلومات    أمريكا تستهدف "داعش" في نيجيريا    الأمطار ترفع مخزون السدود بالمغرب إلى 5.8مليار م3 والثلوج ترسم خريطة بيضاء بحجم كرواتيا    إلى ساكنة الحوز في هذا الصقيع القاسي .. إلى ذلك الربع المنسي المكلوم من مغربنا    الحق في المعلومة حق في القدسية!    على هامش كأس إفريقيا.. معرض ثقافي إفريقي وأجواء احتفالية تجذب الجماهير في تغازوت    روسيا تنمع استيراد جزء من الطماطم المغربية بعد رصد فيروسين نباتيين    كان 2025 .. المغرب يرسخ دولة الاستقرار ويفكك السرديات الجزائرية المضللة    أسعار الفضة تتجاوز 75 دولاراً للمرة الأولى    وفق دراسة جديدة.. اضطراب الساعة البيولوجية قد يسرّع تطور مرض الزهايمر    المنتخب يحمس مطاعم ومقاهي طنجة    لاعبو المغرب يؤكدون الجاهزية للفوز    مقاييس التساقطات الثلجية خلال ال 24 ساعة الماضية    جمعية تكافل للاطفال مرضى الصرع والإعاقة تقدم البرنامج التحسيسي الخاص بمرض الصرع    جائزة الملك فيصل بالتعاون مع الرابطة المحمدية للعلماء تنظمان محاضرة علمية بعنوان: "أعلام الفقه المالكي والذاكرة المكانية من خلال علم الأطالس"    حين تفتح سانت بطرسبورغ أبوابها ويخرج المغرب من الضوء    الجزائر تُقرّ قانوناً يجرّم الاستعمار الفرنسي ويطالب باعتذار وتعويضات.. وباريس تندد وتصف الخطوة ب«العدائية»    14 دولة تندد بإقرار إسرائيل إنشاء مستوطنات في الضفة الغربية المحتلة    إطلاق خط سككي جديد فائق السرعة يربط مدينتين تاريخيتين في الصين    الصين تكتشف حقلا نفطيا جديدا في بحر بوهاي    كيف يمكنني تسلية طفلي في الإجازة بدون أعباء مالية إضافية؟    رهبة الكون تسحق غرور البشر    بلاغ بحمّى الكلام    فجيج في عيون وثائقها    دراسة: ضوء النهار الطبيعي يساعد في ضبط مستويات الغلوكوز في الدم لدى مرضى السكري    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقرير يحذر من استهداف الجواسيس لتطبيقات الانترنت
نشر في الصحراء المغربية يوم 16 - 10 - 2009

حذر تقرير أعده فريق من الخبراء الأمنيين في مجال التكنولوجيا والإنترنت من أن المنظمات التجارية والحكومية باتت عاجزة عن حماية نفسها بصورة فعالة في المناطق، التي يوجد فيها كثير من نقاط الضعف.وفي تلك الدراسة التي أشرف على إعدادها خبراء من شركة "تيبينغ بوينت"، المتخصصة في أنظمة منع اختراق الشبكات، وشركة أمن الحاسوب البريطانية "كواليس"، وأعضاء من معهد SANS الشهير والمتخصص في أمن المعلومات ومجموعة أخرى من الباحثين، جرى تحليل بيانات من آلاف الحواسيب خلال الفترة ما بين شهري مارس وغشت الماضيين.
وخلال تلك الفترة، عقد الخبراء مقارنة بين أكثر الهجمات وقوعًا في المنظمات العسكرية، والهيئات الحكومية، والمصانع، والمستشفيات، والجامعات، والمؤسسات المالية، وبين أكثر نقاط الضعف المُصححة وغير المُصححة.
وقد خرجت تلك الدراسة بتأكيد على ما سبق وأن حذر منه العاملون بالأمن السيبراني، وهو أن أسرع المناطق نموًا من حيث التعرض للهجمات هي التي تقع ضمن نطاق تطبيقات الويب الخاصة بالعميل، وأرجعوا ذلك إلى كونها تحظى باهتمام ضئيل من جانب المختصين بالشأن التكنولوجي.
ويعني ذلك أن البرمجيات الخبيثة تستهدف ملفات من بينها وثائق مايكروسوفت أوفيس، و برنامج Adobe PDF لقراءة الملفات النصية بصيغة PDF، وبرنامج Flash animations، أو صيغ فيديو كويك تايم، وتقوم تلك البرمجيات بإصابة أنظمة الحاسوب بخلل، عندما يقوم المستخدم بتحميلها دون قصد.
وخلص الخبراء إلى أن متخصصي جرائم الإنترنت يستعينون بشكل كبير بمخططات تعرف بمخططات الاحتيال ( يقومون خلالها بكتابة لمحة مختصرة عن ضحاياهم المستهدفين وغالبا ما يقع تصميم رسائل بريد إلكتروني بصورة اجتماعية لخداعهم وحثهم على تحميل أحد الملفات المعطوبة ) أو من خلال تحويل مواقع الإنترنت الموثوق بها "وغير الآمنة في الوقت ذاته" إلى وسائل يوجد فيها محتوى ضار، وهو الأمر الذي ينجح المجرمون في استغلاله بصورة تامة. يقول مدير معهد SANS للأبحاث "آلان بالر" إن الدراسة وجدت أن المنظمات تقوم بتصحيح نقاط الضعف الخاصة بالعميل من ثلاث إلى خمس مرات على نحو أبطأ من نقاط الضعف الخاصة بنظام التشغيل.
ومن جانبه، قال روب لي، مدير شركة Mandiant لعلوم الحاسب إنه يعتقد أن المنظمات ما زالت تخوض أيضاً دربًا من دروب المعارك القديمة.
وتابع بالقول :" لم تتكشف الرسالة بعد، وما زالوا يحتفلون بنجاحات تصحيح نقاط ضعف أنظمة التشغيل. وبصورة قياسية، يقارنون الآن ما يفعلونه بما كان يُفعَل منذ خمسة أو عشرة أعوام، وخلصوا إلى أنهم يفعلون أمرا عظيما".
كما أشار الخبراء إلى أن بعضا، من الاختراقات الأمنية التي وقعت أخيرا، كانت نتيجة للاستراتيجيات الجنائية التي أوردوها تفصيلا، مشيرين في هذا الشأن إلى تلك الواقعة التي نجح من خلالها المحتالون في نشر إعلان عن علاج وهمي لمكافحة الفيروسات على الموقع الإلكتروني الخاص بصحيفة النيويورك تايمز خلال عطلة نهاية الأسبوع الماضي.
وفي أبريل الماضي، تمكن جواسيس الحاسوب من سرقة عدة تيرابايت من البيانات المتعلقة بأحد مشروعات الطائرات المقاتلة باهظة الثمن بوزارة الدفاع الأميركية.


انقر هنا لقراءة الخبر من مصدره.