Editor in Chief: Ismael  Alwaely

Editorial secretary: Samer  Al-Saedi

Journalist: Makram   Salih

Journalist: Saif  Alwaely

Journalist: Ibnyan   Azeezalqassab

Editor: Aboalhassan   Alwaely

Reporter: Abdulhameed   Alismaeel

مقالات وأبحاث
الاثنين, أيار 1, 2023
الثلاثاء, نيسان 25, 2023
الأربعاء, نيسان 19, 2023
السبت, نيسان 15, 2023
الجمعة, نيسان 1, 2022
الأحد, آذار 13, 2022
الأربعاء, شباط 16, 2022
الثلاثاء, شباط 15, 2022
السبت, حزيران 3, 2017
السبت, أيار 20, 2017
السبت, أيار 13, 2017
الجمعة, أيار 12, 2017
الاثنين, أيار 1, 2017
1
2
3
4
5
6
   
أكثر خمسة برامج تتعرض للهجمات الالكترونية
الأربعاء, تشرين الثاني 28, 2012

كشفت مختبرات "كاسبرسكي لاب" أن أغلب الهجمات التي تشن في الانترنت حاليا يستخدم فيها البرامج المستغلة، حيث تعتمد هذه البرامج على التطبيقات الرائجة للتوغل في أجهزة الكمبيوتر وأنظمة التشغيل، وبرامج الحزم المكتبية ومشغلات الموسيقى لنقل شحنته الخبيثة.

 ويأتي في المرتبة الأولى برنامج "جافا" الذي حاز على أكثر من نصف العدد الإجمالي من الهجمات، والجدير بالذكر أن البرمجيات المستغلة في "جافا" يسهل استخدامها في أي نسخة من نظام التشغيل ويندوز، وبجهد قليل من المجرمين الالكترونيين يمكنهم إنشاء برمجيات مستغلة تستهدف منصات متعددة من خلال "فلاش باك"، وهذا السبب الرئيسي الذي يدفع المجرمين الالكترونيين إلى استخدام ثغرات "جافا".

 وتحتل الهجمات على برنامج "أدوبي ريدر" المركز الثاني، حيث تستحوذ على ربع الهجمات التي تم إبطالها، ويتراجع عدد الهجمات على هذا البرنامج بسبب سهولة كشف هذه الهجمات بالإضافة إلى صدور تحديثات على النسخ الموجودة تضمن التصدي لهذه الهجمات، ويأتي في المركز الثالث "مركز ويندوز للمساعدة والدعم"، إلى جانب الثغرات في متصفح "إنترنت إكسبلورر" التي حصلت على 3% من إجمالي الهجمات. وفي المرتبة الرابعة تأتي برامج "فلاش يلاير" حيث حرص المجرمون الالكترونيين على ترقب الأخطاء في هذا البرنامج ووفقاً لمعطيات شركة كاسبرسكي لاب أنه وفي الربع الثالث من العام 2012 تضمنت قائمة الثغرات العشرة الأولى ثغرتين في "أدوبي فلاش". ويأتي في المرتبة الخامسة والأخيرة نظام التشغيل الأشهر حتى الآن أندرويد، والتي عادة يستغل للاستيلاء على الأجهزة الغير محمية والتي من خلالها يتمكن المجرمون الالكترونيين من الدخول إلى إعدادات الهاتف الذكي أو الكمبيوتر اللوحي ومنها إلى الذاكرة.

 وفي تعليق على ذلك قال سيرغي نوفيكوف، مدير فريق البحث والتحليل الشامل، منطقة شرق أوروبا، الشرق الأوسط وأفريقيا بكاسبرسكي لاب: "اليوم أصبح الانترنت بيئة تتسم بطابع عنيف. عادة يمكن لأي موقع أن يصاب، أما زواره من أصحاب3 الأجهزة ذات الثغرات في تطبيقاتها قد يقعون ضحية للمجرمين الالكترونيين. عادة ما يستهدف المجرمون الإلكترونيون الحسابات الالكترونية أو البيانات السرية للمستخدمين في انتظار أن يحولوا هذه المعلومات إلى مال. إنهم يستخدمون جميع الأساليب المتاحة لنقل البرمجيات الخبيثة إلى حواسب المستخدمين والبرمجيات المستغلة تبدو أنها من أكثر الأساليب انتشارا".

اقرأ ايضاً

 
أضف تعليق
نطلب من زوارنا اظهار الاحترام, والتقيد بالأدب العام والحس السليم في كتابة التعليقات, بعيداً عن التشدد والطائفية, علماً ان تعليقات الزوار ستخضع للتدقيق قبل نشرها, كما نحيطكم علماً بأننا نمتلك كامل الصلاحية لحذف اي تعليق غير لائق.
الاسم :

عنوان التعليق :

البريد الالكتروني :

نص التعليق :

1500 حرف المتبقية
أدخل الرقم من الصورة . اذا لم تستطع القراءة , تستطيع أن تحدث الصورة.
Page Generation: 0.44372
Total : 100