أمن إلكتروني
أمن إلكتروني
توقفت ثلاث مستشفيات في ولاية ألاباما الأميركية عن استقبال المرضى إلا في الحالات الطارئة بسبب تعرضها لهجمات «برامج الفدية». وطلبت المستشفيات من سيارات الإسعاف نقل المرضى إلى مراكز صحية أخرى في الولاية. من جهة أخرى، أعلنت 7 مستشفيات في مقاطعة فيكتوريا في أستراليا عن تعرضها لهجمات مماثلة، ما أدى إلى إلغاء عدد من العمليات الجراحية. وقال ناطق باسم مؤسسة «دي سي إتش هيلث سيستيم» التي تنظم عمل المستشفيات الأميركية الثلاث إن «المجرمين قد وضعوا حدا لقدرتنا على استخدام النظم الكومبيوترية مطالبين بفدية لم يفصحوا بعد عن مبالغها المالية».
التقى مسؤولون بالبيت الأبيض بمسؤولين من كبرى شركات وسائل التواصل الاجتماعي يوم الجمعة لبحث سبل الحد من التطرف على الإنترنت، وذلك بعد حادثي إطلاق نار راح ضحيتهما 31 شخصا في ولايتي تكساس وأوهايو قبل أيام. وضم الاجتماع كبار مسؤولي الإدارة مع ممثلي مجموعة من الشركات الكبرى العاملة في هذا المجال. وقبل إطلاق النار في مدينة إل باسو في ولاية تكساس التي أودت بحياة 22 شخصا نشر مطلق النار بيانا عنصريا ضد المهاجرين من أصل إسباني على الإنترنت.
في الماضي، كان تزوير مقاطع الفيديو بشكل يجعلها تبدو واقعية، يتطلب كثيراً من الوقت والخبرات، ولكنّه اليوم لم يعد كذلك. طوال عقود مضت، كانت مقاطع الفيديو المزيّفة والمقنعة تظهر في أفلام الخيال العلمي، كـ«حرب النجوم» فقط. ولكن بفضل تصاعد تطبيقات الذكاء الصناعي، أصبح تزوير مقاطع الفيديو أسهل من أي وقت مضى.
يناقش مجلس وزراء داخلية الاتحاد الأوروبي الذي ينعقد، اليوم (الجمعة)، في لوكسمبورغ التداعيات والمخاطر الأمنية التي قد تنشأ عن البداية الوشيكة لاستخدام الجيل الخامس من الهواتف الذكيّة «G5» والتي يُنتظر أن تتفاقم مع التطور السريع للذكاء الاصطناعي، استناداً إلى التقرير الذي أعده مكتب المنسّق الأوروبي لمكافحة الإرهاب. ويفيد التقرير بأن شبكات الاتصال الجديدة من شأنها أن تسهّل ظهور نمط جديد من الإرهاب يرجّح أن يكون أكثر فتكاً وخطورة.
اكتشف باحثون في مجال الأمن 4 ثغرات أمنية جديدة في معالجات إنتل Intel، والتي يمكن استغلالها لسرقة معلومات وبيانات المستخدمين. هذه الثغرات التي أطلقت عليها إنتل اسم «أخذ عينات البيانات المعمارية الدقيقة» Microarchitectural Data Sampling» (MDS)» تشبه في طريقة عملها الثغرتين اللتين تم اكتشافهما بداية عام 2018 واللتين عرفتا بـاسم «سبيكتر» (Spectre)، و«ميلتدوان (Meltdown) إلا أنها تبدو أسهل من ناحية التنفيذ بحسب ما أورده موقع وايرد Wired الشهير.
حمّل موقع «فيسبوك»، «عن غير قصد»، جهات الاتصال بالبريد الإلكتروني لأكثر من 1.5 مليون مستخدم، من دون طلب الإذن بذلك، ولقد أقرت الشبكة الاجتماعية بالأمر. ووقع جمع البيانات المشار إليه عن طريق نظام يُستخدم للتّحقق من هوية الأعضاء الجدد على الموقع. وطلب «فيسبوك» من المستخدمين الجدد، إدخال كلمة السر الخاصة بحسابات بريدهم الإلكتروني، ومن ثم نسخ جهات الاتصال لديهم. وقال «فيسبوك» إنّه غيّر الطريقة التي يتعامل بها مع المستخدمين الجدد لوقف جهات الاتصال التي يجري تحميلها. وأفاد الموقع بأنّ كافة المستخدمين الذين جرى تحميل جهات الاتصال الخاصة بهم، سوف يُخطرون بالأمر، وستُحذف كافة جهات الاتصال التي جُمعت من
أقرّ الاتحاد الأوروبي، أمس، نهائياً الإصلاح المثير للجدل بشأن حقوق الملكية الفكرية الأوروبية إثر تصويت أخير لوزراء الاتحاد خلال اجتماع لهم في لوكسمبورغ، في المرحلة الأخيرة من مسار امتد لأكثر من سنتين. وكانت نتيجة التصويت متوقعة بعد المفاوضات الشاقة التي أُجريت بشأن هذا الإصلاح، في ظل حملات الضغط القوية من جانب داعميه ومعارضيه على السواء. لكن مع ذلك، صوّتت ستة بلدان ضد الإصلاح، وهي وفق ما نقلت وكالة الصحافة الفرنسية عن مصادر أوروبية، إيطاليا وفنلندا والسويد ولوكسمبورغ وبولندا وهولندا. غير أن هذه الأقلية من البلدان المعارضة لم تكن كافية لعرقلة إقرار النص.
قال ترولز أورتينغ يورغنسن، رئيس مركز الأمن السيبراني في المنتدى الاقتصادي العالمي، إن السعودية تتحول من مستهلك للمعرفة إلى مُصدّر لها، مشيراً إلى أن المركز الذي يرأسه يعمل مع جهات حكومية وخاصة في المملكة على مواجهة التهديدات السيبرانية. وأوضح يورغنسن، في حديث مع «الشرق الأوسط» على هامش أعمال اليوم الأول من المنتدى في دورته الخاصة بالشرق الأوسط وشمال أفريقيا، أن المنتدى الاقتصادي العالمي قرر قبل سنة إنشاء مركز للأمن السيبراني، استجابة لوتيرة التطور التكنولوجي السريعة للغاية، بهدف ضمان الأمن والخصوصية.
اتّهمت أستراليا اليوم (الاثنين) "عميلا لدولة متطورة" باختراق المنظومة المعلوماتية للبرلمان واستهداف عدد من الأحزاب السياسية، قبل أشهر من الانتخابات العامّة. وقال رئيس الوزراء سكوت موريسون لأعضاء البرلمان إن أجهزة الأمن تحقق في اختراق حواسيب النواب و"توصلت إلى أن الشبكات الالكترونية لبعض الأحزاب السياسية الليبرالية والعمالية والوطنية تأثرت أيضا". وأضاف: "خبراؤنا في الأمن الالكتروني يعتقدون أن عميلا لدولة متطورة مسؤول عن هذه النشاطات الخبيثة"، من غير أن يحدد دولة معينة. وأوضح أن "أجهزتنا الأمنية اكتشفت هذا النشاط وتصرفت بشكل حاسم لمواجهته.
في موسم الأعياد، احتلت أجهزة «المنزل الذكي» حيزاً كبيراً من مقترحات الهدايا من المصابيح الضوئية إلى المقابس، وكاميرات المراقبة الأمنية، ومقاييس الحرارة، وأجراس المنازل التي يمكنكم التحكم فيها لاسلكياً من هاتفكم. ويتوقع المحللون أن تتنامى شعبية أجهزة إنترنت الأشياء هذه خلال السنوات القليلة المقبلة، بمعدل استهلاك 20.4 مليار جهاز بحلول عام 2020. - قرصنة الأدوات الذكية لكن في الوقت الذي قد تشعرون فيه بأن التحكم في منزلكم بواسطة الهاتف الذكي أمر مريح وممتع، هناك الكثير من الحالات الموثقة لقرصنة تتعرض لها الأجهزة الذكية الأمنية، كالأقفال وأجهزة الإنذار، وحتى أجهزة مراقبة الأطفال.
عندما يتعلّق الأمن بالخصوصية، فإن الأمور الصغيرة هي التي تؤدي إلى أحداث فادحة. ينظر الناس غالباً إلى الخصوصية والأمن على أنّهما موضوع واحد. ولكن الحقيقة هي أنّ الخصوصية، ورغم ارتباطها بالأمن، أصبحت نظاماً قائماً بحدّ ذاتها، ما يعني أنّ على خبراء الأمن أن يتعرفوا أكثر على أنواع الأخطاء البسيطة التي يمكن أن تؤدي إلى هفوات خطيرة في الخصوصية. - نظام الخصوصية مع بدء تطبيق قانون حماية البيانات العامة (GDPR) في أوروبا الربيع الفائت، وتوقعات دخول قانون الخصوصية في ولاية كاليفورنيا الأميركية حيّز التنفيذ عام 2020، على الشركات أن تتوقع تعاظم أهمية موضوع الخصوصية في السنوات المقبلة.
طلبت المفوضية الأوروبية أمس من شركات غوغل وفيسبوك وتويتر وموزيلا بذل المزيد لمكافحة الأخبار الكاذبة مع اتجاه الأوروبيين نحو إجراء انتخابات، وإلا فستواجه هذه الشركات خطر اتخاذ إجراء تنظيمي ضدها. وكانت قد وقعت الشركات والكيانات التجارية التي تمثل صناعة الإعلانات على مدونة قواعد سلوك اختيارية في أكتوبر (تشرين الأول) للحيلولة دون سن قانون أكثر صرامة. ويقول منتقدون إن هذه الشركات لم تبذل جهودا كافية منذ التوقيع على الميثاق.
يمكن للأجهزة المحمولة أن تكون أكثر أماناً من الآلات المكتبية التقليدية، ولكن فقط في حال اعتمد المستخدم السياسات والممارسات الصحيحة، وفي الزمان والمكان المناسبين. - نصائح الحماية > تحديث مستمرّ لنظام التشغيل. يعاني تجار أنظمة تشغيل الأجهزة من مشكلات كثيرة، لهذا السبب، يعملون على تحديث الأنظمة الحالية وبعض من أنظمتهم القديمة بشكل مستمر.
قالت وكالة "بلومبرغ" إن شركة اتصالات أميركية كبرى اكتشفت مكونات كومبيوتر صينية تخترق أنظمتها الأمنية ما دفعها لإزالتها الشهر الماضي في دليل جديد على تعرض الشركات الأميركية للاختراق الصيني. وقدم خبير في مجال الأمن الإلكتروني يدعى يوسي أبلبوم مستندات وأدلة تثبت تعرض شركة الاتصالات الأميركية والتي لم تكشف "بلومبرغ" عن هويتها للاختراق وذلك بعدما استعانت شركة الاتصالات بخدماته لإجراء مسح أمني. وقال أبلبوم الذي يرأس شركة متخصصة في الأمن الإكلتروني في ولاية ماريلاند الأميركية إنه عثر على مكونات كومبيوتر صينية ترسل إشارات غير معتادة من خوادم شركة الاتصالات وأن هذا الأمر متكرر الحدوث مع عملاءه الذين يس
قالت وكالة "بلومبرغ" إن شركة اتصالات أميركية كبرى اكتشفت مكونات كومبيوتر صينية تخترق أنظمتها الأمنية ما دفعها لإزالتها الشهر الماضي في دليل جديد على تعرض الشركات الأميركية للاختراق الصيني. وقدم خبير في مجال الأمن الإلكتروني يدعى يوسي أبلبوم مستندات وأدلة تثبت تعرض شركة الاتصالات الأميركية والتي لم تكشف "بلومبرغ" عن هويتها للاختراق وذلك بعدما استعانت شركة الاتصالات بخدماته لإجراء مسح أمني. وقال أبلبوم الذي يرأس شركة متخصصة في الأمن الإلكتروني في ولاية ماريلاند الأميركية إنه عثر على مكونات كومبيوتر صينية ترسل إشارات غير معتادة من خوادم شركة الاتصالات وأن هذا الأمر متكرر الحدوث مع عملاءه الذين يس
يقف قراصنة معلوماتية من كوريا الشمالية وراء موجة من الهجمات المعلوماتية على بنوك عالمية تمكنوا من خلالها من سرقة "مئات ملايين" الدولارات. وافاد تقرير لشركة "فاير آي" لأمن المعلوماتية اليوم (الأربعاء) بأن الجماعة التي تم التعرف عليها أخيراً وأطلق عليها اسم "ايه بي تي 38"، ترتبط بعمليات قرصنة أخرى من كوريا الشمالية ومهمتها جمع الأموال لنظام بيونغ يانغ. وأوضح خبراء "فاير آي" أن هذه المجموعة هي واحدة من العديد من خلايا القرصنة التي تعمل تحت مظلة مجموعة تعرف باسم "لازاروس"، لكن لديها مهارات وأدوات فريدة ساعدتها على اطلاق عدد من أكبر عمليات السرقة عبر الانترنت. وقالت نائبة رئيس الاستخبارات في "فاير
قال تقرير أمني بريطاني عن الإرهاب، إن مواقع المتطرفين في الإنترنت تقدر أكثر عبر تقنيات متقدمة على تحاشي مراقبة الاستخبارات والأجهزة الأمنية التي تحارب الإرهاب، بالمقارنة مع مواقع يمينية وغير إسلامية. وقال التقرير، الذي أصدره مركز التطرف والإرهاب (سي آر تي)، التابع لمؤسسة هنري جاكسون البريطانية اليمينية، ونشرته، أول من أمس، مجلة «فوربس» الأميركية، إن «تقصير شركات الإنترنت في مواجهة الأصوليين لا يتوقف». وأضاف التقرير، أن محاكمات الإرهاب، ذات الصلة بالإنترنت، شملت نسبة 20 في المائة من الشباب الذين تقل أعمارهم عن 20 عاماً.
تعتزم بريطانيا زيادة قدرتها على شن حرب في الفضاء الإلكتروني بتشكيل قوة هجمات إلكترونية جديدة قوامها 2000 شخص.
أبدت منظمات للدفاع عن البيانات الشخصية قلقها من مطالب أجهزة الاستخبارات في دول عدة بأن تسمح شركات التكنولوجيا باستخراج المعلومات المشفّرة في الأجهزة الذكية. وطلبت أجهزة الاستخبارات في تحالف "فايف آيز" الذي يضم الولايات المتحدة والمملكة المتحدة وكندا واستراليا ونيوزيلندا من "الشركاء الصناعيين" تأمين سبيل لأجهزة الامن من أجل الوصول الى مضمون مشفّر لا يمكن الوصول إليه حتى بوجود مذكرة تفتيش. وصدر بيان عن تحالف هذه الأجهزة أمس (الثلاثاء) نشرته وزارة الداخلية الأسترالية، مما جاء فيه: "المجرمون يستخدمون أيضا العديد من وسائل التشفير الموجودة لحماية البيانات الشخصية والتجارية والحكومية لعرقلة التحقيقات
استضافت مدينة جدة (غرب السعودية) أمس «هاكاثون الحج»، الذي يعد أكبر «هاكاثون» في منطقة الشرق الأوسط، بمشاركة آلاف المطورين من الجنسين، الذين ينتمون إلى أكثر من 100 دولة، وينظمه «الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز»، ويدخل ضمن جهود السعودية المتواصلة في خدمة الحجاج، واغتنام المواهب التقنية الشابة، ومشاركة المرأة في استكشاف وتطوير تقنيات موسم الحج. ويهدف تنظيم «اتحاد الأمن السيبراني» لهذا الحدث، إلى استقطاب العقول الرائدة في مجال البرمجة، لابتكار الحلول التقنية المساهمة في إثراء وتحسين تجربة الحجيج.
يبدأ وفد من البرلمان الأوروبي، غداً (الاثنين)، زيارة إلى الولايات المتحدة الأميركية، لإجراء محادثات في واشنطن خلال الفترة من 16 إلى 19 من الشهر الحالي، وتتناول عدة ملفات منها ما يتعلق بمكافحة الإرهاب والأمن السيبراني وحماية البيانات الشخصية والإعفاء من التأشيرات.
عندما يشتري الناس عادة موجّه إشارة للواي - فاي، غالباً ما يهملون موضوع أمن الشبكة. وعندما نفكّر بالاتصال اللاسلكي بالإنترنت في منازلنا، يبدي الكثيرون منّا عامة الاهتمام الأكبر بسرعة نقل البيانات ونطاق التغطية الذي قد يوفّره موجّه الإشارة. - أولويات الأمن ولكن الوقت قد حان لتغيير أولوياتنا، ويجب أن تكون مسألة أمن الشبكة في طليعتها، لأنّ محطة الواي - فاي هي بوابة اتصال الأجهزة الإلكترونية بالإنترنت. ففي حال اخترق برنامج خبيث معيّن موجه الإشارة في منزلكم، ستصبح جميع أجهزتكم التي تتصل بالإنترنت كالهواتف الذكية وأجهزة الكومبيوتر والساعات الذكية والتلفاز وأمازون إيكو مهدّدة. الحلّ؟
يشتد الخناق الأوروبي رويداً رويداً على رقبة عمالقة الإنترنت، لا سيما مجموعة الخمس الأميركية المسماة «غافام»، أي غوغل وآبل وفيسبوك وأمازون ومايكروسوفت، وذلك بعدما أقر البرلمان الأوروبي مبدئياً تشريعاً خاصاً بالصحافة الإلكترونية وآخر يسمح برقابة أكبر على المحتوى الموسيقي أونلاين. وتريد المفوضية في بروكسل دفع شركات الإنترنت وتقنية المعلومات نحو عقد اتفاقات تراخيص بث ونشر مع أصحاب الحقوق.
ثمن الدكتور مساعد العيبان وزير الدولة عضو مجلس الوزراء رئيس مجلس إدارة الهيئة الوطنية للأمن السيبراني السعودي صدور الموافقة الملكية على تعيين الدكتور خالد السبتي محافظاً للهيئة الوطنية للأمن السيبراني. ورفع الدكتور العيبان باسمه واسم أعضاء مجلس الإدارة أسمى آيات الشكر والتقدير والعرفان لخادم الحرمين الشريفين الملك سلمان بن عبد العزيز، والأمير محمد بن سلمان بن عبد العزيز ولي العهد نائب رئيس مجلس الوزراء وزير الدفاع على ما يوليانه من دعم كبير للهيئة ولكل ما يخدم رسالتها الوطنية، متطلعاً أن تحقق الهيئة مهماتها على الوجه الذي يمكنها من الإسهام في تحقيق رؤية المملكة 2030 وحماية المصالح الوطنية الحي
لم تشترك بعد
انشئ حساباً خاصاً بك لتحصل على أخبار مخصصة لك ولتتمتع بخاصية حفظ المقالات وتتلقى نشراتنا البريدية المتنوعة