ﺍﻟﻨﺎﺗﻮ ﻳﻌﻠﻦ ﺗﻌﺮﺽ ﻣﻮﺍﻗﻌﻪ ﻟﻘﺮﺻﻨﺔ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ - حمزة المشرقي - تدريب - تصميم كتلوجات صياغة ليزر - تسويق رقمي

ِAdsens

  

 

غرض التهكير

الحسابات والشبكات المتداولة في عدد من الأسباب غير المشروعة:

• سرقة بيانات وحسابات: أحد الأهداف الرئيسية للهاكرز الحصول على بيانات الحساب المالي وأرقام بطاقات الهوية الشخصية لاستخدامها في الاحتيال.
• حسابات مستخدمين أو شبكات اتصال للحصول على شبكات اتصال وشبكات اتصال.
• نشر البرمجيات: نظم التشغيل والشبكات والحسابات ، يمكن أن تكون برامج التشغيل برامج فدية ، دود ، برامج تجسس ، تستقيم وتستعد.
• سرقة البيانات ومعلومات الهوية: معظم عمليات اختراق الحسابات إلى بيانات المستخدم مثل كلمات السر ، أرقام الضمان ، بطاقات الهوية ، بطاقات هوية ، بطاقات الهوية أو الهوية.
إطلاق هجمات الرفض من الخدمة: أحد الغايات المشروعة والأنانية للهاكرز هو تطوير أو نشر برامج لإطلاق هجمات حرمان من أجل إسقاط مواقع وخدمات وأنظمة حيوية لفترات مؤقتة.
• إقتطاعات بنية تحتية إلكترونية حيوية: بعض عمليات الاختراق تستهدف بنية تحتية رئيسية مثل

تهكير الهواتف الذكية

أساليب تهكير الهواتف الذكية:

1- البرمجيات الخبيثة والخبيثة: البرمجيات الخبيثة الخبيثة.
الاستغلال الأمني: يستغل المهاجمون الثغرات الأمنية في نظام التشغيل أو التطبيقات المثبتة على الهاتف الذكي للوصول إلى المعلومات الحساسة.
3- الهجمات الإلكترونية عبر الشبكة ، مثل هجمات DDoS ، اختراق الهواتف الذكية والسيطرة عليها وسرقة المعلومات الحساسة.
4- الصيد الاحتيالي: يستخدم المهاجم رسائل البريد الإلكتروني والرسائل.
5- واي فاي الخبيث: يمكن إنشاء واي فاي وهمية تستخدم لخداع تظهر على معلوماتهم الشخصية والحساسة.
للجوانب المتعلقة بهذه التطبيقات ، والجوانب المتعلقة بالجوانب المتعلقة بالشبكات ، وتجنب استخدام شبكات واي فاي غير مألوفة وغير موثوقة. كما ينصح به من بداية الحلقة ، مثل كلمة المرور والتحقق بخطوتين ، وتشفير البيانات المحفوظة على الهاتف لحظه من الوصول المصرح به.

ماهي مصادر الاختراق الالكتروني؟

1- البرامج الضارة (مثل الفيروسات والديدان والتروجان)
2- البريد الإلكتروني الاحتيالي (الفيشنج).
3- الهجمات الإعلانية لأهداف معينة).
4- الثغرات الأمنية في البرمجيات والأنظمة
5- الشبكات اللاسلكية غير المؤمنة
6- الهجمات بالهوية (سرقة المعلومات الشخصية).
7- الاختراقات الداخلية (المصدر الداخلي للشركة أو المؤسسة).

تتطور مصادر الاختراق باستمرار ، ويتم ذلك أوقات جديدة للاختراق بشكل مستمر. الأبحاث

1- البرامج الضارة: تعد البرامج من أكثر مصادر الاختراق شيوعًا. يتم تنزيلها عن طريق تسجيل ملفومة أو تثبيت برامج من مصادر غير موثوقة. من البرامج الضارة والديدان والتروجان.
2- البريد الإلكتروني الاحتيالي: استخدام البريد الإلكتروني الاحتيالي للاحتيال على الأفراد وإقناعهم أسرار معلومات حساسة أو تنفيذ إجراءات ضارة. من البريد الإلكتروني الموثوق به من جهات موثوقة أو مؤسسات مالية.
3- الهجمات التي تستهدف الشركات أو المؤسسات أو الحكومات. هذه العلامات التجارية
4- الثغرات الأمنية: الوصول إلى بيانات حساسة. ويتم اكتشاف الثغرات الأمنية باستمرار ، ويجب على المؤسسات تحديث برامجها وأنظمتها لتصحيح هذه الثغرات.
5- الشبكات اللاسلكية المؤمنة: شبكات المعلومات المؤمنة للوصول إلى البيانات المرسلة والمستلمة. ويصيب على أوراق الاتصال بشبكات الاتصال بكلمات مرور قوية وبروتوكولات.
6- الهجمات المرتبطة بالهوية. المعلومات الموقعة من المعلومات.


القرصنة الإلكترونية. يستخدم القراصنة الإلكترونيون في وسائل أو وسائل للوصول إلى مواقع ويب أو منشورات للوصول إلى مواقع ويب.


أشكال القرصنة الإلكترونية الشائعة فيما يتعلق بالشبكات ، وبرامج التجسس ، والخبيثة ، والصيد الاحتيالي ، والاحتيال الإلكتروني ، والاختراقات الإلكترونية ، والاختراقات في مواقع التواصل الاجتماعي.

وتوجد خسائر في الغلاف الخارجي وخسائر أعمال وخسائر اقتصادية وخسائر وأعمال مكتبية. من هنا ، يتعين على الأفراد القيام بالأعمال التجارية الخاصة بهم

بعض أشكال الهاكر / القرصنة:

  • • اختراق أنظمة أو شبكات حاسوبية: عن طريق تخمين كلمات المرور أو استخدام ثغرات أمنية للحصول على ولوج.
  • • سرقة بيانات حساسة: مثل بطاقات أرقام ائتمان ، رقم الضمان الاجتماعي ، معلومات شخصية ، إلخ.
  • • حجب الخدمات (هجمات DoS): تبيع خوادم أو الشبكات
  • • تعطيل المواقع: عن طريق حجب الخدمات أو تلف بنية تحتية.
  • • اختراق حسابات: تخمين كلمات مرور الحسابات للولوج المصرح به ومن ثم سرقة المعلومات أو استخدام الحساب غير قانونية.
غالبا ما تقوم بالأعمال البحثية ، لأنفسهم في أنشطة إجرامية. هذه الأنشطة غير قانونية في معظم الدول ويمكن معاقبة مرتكبيها جنائياً.

 الحماية من القرصنة الإلكترونية عدة خطوات وتقنيات ، من بينها:

1- تحديث البرامج والتطبيقات بشكل منتظم لسد الثغرات وتحسين الأداء.
2- استخدام كلمات مرور قوية ومعقدة وتغييرها بشكل دوري.
3- استخدام برامج مكافحة الفيروسات والبرامج الخبيثة.
4- تفعيل جدران الحماية على الشبكة الإلكترونية.
5- تنشيط الإعدادات المتاحة في البرامج.
6- توفير التدريب والتعليمات والمستخدمين حول أفضل الممارسات الأمنية والتعرف على الهجمات الإلكترونية.
7- الاهتمام بالنسخ الاحتياطي وتخزينها بشكل آمن.
وحثت المعلومات حول الحقول المعروفة ، والحذر من المعلومات الموجودة على الإنترنت ، وعدم تحميل الملفات من المواقع المعروفة ، وتفعيل التعليمات والإبلاغ عن الاختراقات في المناسب.
و يجب أن تكون المعلومات الخاصة بالحماية ، و المعلومات الشخصية.

 تتضمن بعض الأهداف الشائعة للقراصنة ومجرمي الإنترنت ما يلي:

• المؤسسات المالية والبنوك: لسرقة البيانات المالية ، وأرقام بطاقات الائتمان ، ومعلومات الحسابات ، وما إلى ذلك ، وقد يؤدي ذلك إلى سرقة الهوية ، واختراق الحسابات ، والاحتيال ، وما إلى ذلك.
• الهيئات الحكومية: للوصول إلى بيانات حساسة مثل المعلومات الشخصية للمواطنين ، والوثائق السرية ، والتكنولوجيا ، وما إلى ذلك. وهذا يمكن أن يعرض الأمن القومي للخطر.
• الشركات: خاصة الشركات الكبيرة التي تتعامل مع الكثير من بيانات العملاء. تشمل الأهداف سرقة البيانات والتجسس وتخريب الأنظمة وما إلى ذلك.
• مواقع الويب والخدمات عبر الإنترنت : غالبًا ما يتم استهداف مواقع الويب لتشويهها ، وشن هجمات DDoS ، وتثبيت برامج ضارة ، وإجراء هجمات تصيد ، وما إلى ذلك. مواقع الويب والخدمات الرئيسية مثل Google و Facebook و Twitter هي أهداف شائعة.
• أجهزة الكمبيوتر الشخصية والأجهزة المحمولة: تستهدف الأجهزة الشخصية البسيطة سرقة البيانات ، وتثبيت البرامج الضارة لاستخدامها في شبكات الروبوت ، وتنفيذ هجمات الوصول عن بُعد ، وما إلى ذلك.
• حسابات البريد الإلكتروني: كثيرًا ما يتم استهداف حسابات البريد الإلكتروني باستخدام هجمات التصيد الاحتيالي أو اختراق كلمة المرور للحصول على وصول غير مصرح به . ثم يتم استخدامها في إرسال الرسائل غير المرغوب فيها والتصيد الاحتيالي ونشر البرامج الضارة وما إلى ذلك.
• البنية التحتية للشبكة: أشياء مثل أجهزة التوجيه ، والمفاتيح ، والجدران النارية ، ومزودي خدمة الإنترنت ، وما إلى ذلك ، تستهدف تعطيل الشبكات والاتصال. هذا يمكن أن يشل المنظمات والمدن أو حتى البلدان.
• عمليات تبادل العملات المشفرة والمحافظ: يجذب عدم الكشف عن الهوية والافتقار إلى التنظيم في العملات المشفرة المتسللين الذين يستهدفون البورصات والمحافظ و ICO لسرقة الأموال.
• أجهزة إنترنت الأشياء: أدى العدد المتزايد من الأجهزة المتصلة بالإنترنت مثل الكاميرات ومسجلات الفيديو الرقمية وأجهزة التوجيه وما إلى ذلك إلى تحويلها إلى أهداف سهلة يتم استخدامها بعد ذلك في شبكات الروبوتات وهجمات DDoS.
• الأنظمة الحكومية والعسكرية: الأنظمة شديدة الحساسية هي أهداف مرغوبة للتجسس والتخريب وتعطيل البنية التحتية الحيوية . ومع ذلك ، فإن مهاجمة هذه الأنظمة يمثل تحديًا كبيرًا ومحفوفًا بالمخاطر بالنسبة لمعظم المتسللين.
• البنية التحتية الحيوية: تعتبر أشياء مثل شبكات الطاقة ومحطات معالجة المياه والمرافق النووية وأنظمة التحكم في الحركة الجوية وما إلى ذلك أهدافًا جذابة ولكنها صعبة. مهاجمتهم يمكن أن يسبب اضطرابات واسعة النطاق وحتى الدمار.

ﺗﻌﺮﺿﺖ ﻋﺪﺓ ﻣﻮﺍﻗﻊ ﺇﻟﻜﺘﺮﻭﻧﻴﺔ ﺗﺎﺑﻌﺔ ﻟﺤﻠﻒ ﺷﻤﺎﻝ ﺍﻷﻃﻠﺴﻲ ( ﺍﻟﻨﺎﺗﻮ ) ﻟﻘﺮﺻﻨﺔ ﻓﻴﻤﺎ ﻳﺒﺪﻭ ﺃﻧﻪ ﻋﻠﻰ ﺻﻠﺔ ﺑﺎﻟﻮﺿﻊ ﺍﻟﻘﺎﺋﻢ ﻓﻲ ﺷﺒﻪ ﺟﺰﻳﺮﺓ ﺍﻟﻘﺮﻡ.
ﻭﻗﺎﻟﺖ ﺟﻤﺎﻋﺔ ﺗﻄﻠﻖ ﻋﻠﻰ ﻧﻔﺴﻬﺎ ﺍﺳﻢ " Cyber
"berkt ﺇﻥ ﻭﻃﻨﻴﻴﻦ ﺃﻭﻛﺮﺍﻧﻴﻴﻦ ﻏﺎﺿﺒﻴﻦ ﻟﻤﺎ ﻳﺮﻭﻧﻪه
" ﺗﺪﺧﻼ ﻣﻦ ﻗﺒﻞ ﺍﻟﻨﺎﺗﻮ ﺑﺸﺆﻭﻥ ﺑﻼﺩﻫﻢ " ﻫﻢ ﻣﻦﻧﻔﺬﻭﺍ ﺍﻟﻬﺠﻤﺎﺕ .
ﻭﻟﻢ ﻳﺘﻢ ﺍﻟﺘﺄﻛﺪ ﻣﻦ ﻣﺼﺪﺍﻗﻴﺔ ﺍﻹﺩﻋﺎﺀ ﻣﻦ ﻣﺼﺎﺩﺭ ﻣﺴﺘﻘﻠﺔ .
ﻭﻗﺎﻝ ﺍﻟﻨﺎﺗﻮ ﺍﻥ ﺍﻟﻬﺠﻤﺎﺕ ﻟﻢ ﺗﺆﺛﺮ ﻋﻠﻰ ﺃﻱ ﻣﻦ ﻣﻮﺍﻗﻌﻪ ﺍﻷﺳﺎﺳﻴﺔ .
ﻭﺗﺄﺗﻲ ﺗﻠﻚ ﺍﻟﻬﺠﻤﺎﺕ ﻓﻲ ﺍﻟﻮﻗﺖ ﺍﻟﺬﻱ ﺗﺼﻮﺕ ﻓﻴﻪ ﺍﻷﻏﻠﺒﻴﺔ ﺍﻟﻨﺎﻃﻘﺔ ﺑﺎﻟﺮﻭﺳﻴﺔ ﻓﻲ ﺷﺒﻪ ﺟﺰﻳﺮﺓ ﺍﻟﻘﺮﻡ ﻓﻲ ﺍﺳﺘﻔﺘﺎﺀ ﺣﻮﻝ ﺍﻧﻀﻤﺎﻣﻬﺎ ﺇﻟﻰ ﺭﻭﺳﻴﺎ، ﻭﻫﻮ ﻣﺎ ﺗﻌﺎﺭﺿﻪ ﺩﻭﻝ ﺍﻟﻨﺎﺗﻮ ﻭﺗﻌﺘﺒﺮﻩ ﻏﻴﺮ ﺩﺳﺘﻮﺭﻱ .
ﻭﻗﺎﻟﺖ ﺍﻟﻨﺎﻃﻘﺔ ﺑﺎﺳﻢ ﺍﻟﻨﺎﺗﻮ ﺃﻭﻧﺎ ﻟﻮﻧﻐﻴﺴﻜﻮ ﺇﻥ ﺍﻟﺨﺒﺮﺍﺀ ﻳﻌﻤﻠﻮﻥ ﻋﻠﻰ ﺇﻋﺎﺩﺓ ﺍﻟﻤﻮﺍﻗﻊ ﺍﻟﺘﻲ ﺗﻌﺮﺿﺖ ﻟﻠﻘﺮﺻﻨﺔ ﺇﻟﻰ ﺍﻟﻌﻤﻞ، ﻭﺇﻥ ﺍﻟﻬﺠﻮﻡ ﻟﻢ ﻳﺆﺛﺮ ﻋﻠﻰ ﻋﻤﻞ ﺃﻧﻈﻤﺔ ﺍﻟﻨﺎﺗﻮ .
ﻭﻟﻢ ﺗﺸﺮ ﻟﻮﻧﻐﻴﺴﻜﻮ ﺍﻟﻰ ﺍﻟﺠﻬﺔ ﺍﻟﻤﺤﺘﻤﻠﺔ ﻭﺭﺍﺀ ﺍﻟﻬﺠﻤﺎﺕ .
ﻭﻗﺎﻝ ﺟﻮﻥ ﺑﻮﻣﻐﺎﺭﻧﺮ ﻛﺒﻴﺮ ﺍﻟﺘﻘﻨﻴﻴﻦ ﻓﻲ ﻣﺮﻛﺰ ﺃﺑﺤﺎﺙ ﺃﻣﺮﻳﻜﻲ ﺇﻥ ﺍﻟﻤﺆﺷﺮﺍﺕ ﺍﻷﻭﻟﻴﺔ ﺗﺮﺟﺢ ﺃﻥ ﺍﻟﻘﺎﺋﻤﻴﻦ ﻋﻠﻰ ﺍﻟﻬﺠﻤﺎﺕ ﻫﻢ ﻣﻦ ﻣﺆﻳﺪﻱ ﺭﻭﺳﻴﺎ .
ﻳﺬﻛﺮ ﺍﻥ ﺍﻟﺘﻮﺗﺮ ﻳﺘﺼﺎﻋﺪ ﺑﻴﻦ ﺭﻭﺳﻴﺎ ﻭﺍﻟﻐﺮﺏ ﻣﻨﺬ ﺇﺭﺳﺎﻝ ﺍﻷﺧﻴﺮﺓ ﻗﻮﺍﺕ ﺇﻟﻰ ﺷﺒﻪ ﺟﺰﻳﺮﺓ ﺍﻟﻘﺮﻡ .
ﻭﻛﺎﻥ ﻗﺮﺍﺻﻨﺔ ﻳﻌﺘﻘﺪ ﺃﻧﻬﻢ ﺭﻭﺱ ﻗﺪ ﻫﺎﺟﻤﻮﺍ ﻣﻮﺍﻗﻊ ﻓﻲ ﺇﺳﺘﻮﻧﻴﺎ ﻋﺎﻡ 2007 ﻭﻓﻲ ﺟﻮﺭﺟﻴﺎ ﻋﺎﻡ 2008 ﺇﺛﺮ ﺧﻼﻓﺎﺕ ﻣﻊ ﺭﻭﺳﻴﺎ .

 

إعلان أسفل المقال