-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
!["إف 5 نتوركس": تؤكد استمرار تنامي موجة الهجمات التي تستهدف تطبيقات الدفع عبر المحمولة في 2016](http://hitech4all.com/sites/default/files/styles/300x225/public/%5Bsite-date-yy%5D/%5Bsite-date-mon%5D/%5Bsite-date-ww%5D/-30-.jpg?itok=jsDL_afC)
كشفت شركة "إف 5 نتوركس " عن توقعاتها الأمنية للعام 2016 وما بعده، ومن أبرز هذه التوقعات استمرار تنامي موجة الهجمات التي تستهدف تطبيقات الدفع عبر الأجهزة المحمولة في 2016 إذ رغم أن 2015 شهد موجة اختراقات كبيرة للبيانات، إلا أن قراصنة الإنترنت خلال 2016 سيحولون انتباههم لنقاط الضعف المرتبطة بتطبيقات الدفع عبر الهواتف المحمولة، التي انتشرت بوتيرة متسارعة بالمجتمع المعاصر لذا، يتوجب على مصممي تطبيقات الدفع عبر المحمولة، بدءاً من المؤسسات المالية وصولاً إلى الشركات المستقلة، اعتماد سلسلة حلول أمنية انسيابية ومرنة ومبسطة بإمكانها تفادي الهجمات التي لا مفر منها.
أضافت الهجمات الموجهة وتغيّر الأساليب المتبعة من قبل البرمجيات الخبيثة ستصعب من مهمة ملاحقتها حيث تطورت الموجة القادمة من الهجمات الالكترونية إلى مستوى غير مسبوق، كما أن المهاجمين يتبعون منهجية أكثر تحديداً وتوجيهاً، بل إن بعض المهاجمين اتبع تقنية الترميز لتجاوز قدرات اكتشافه من قبل الحلول الأمنية للشركات. وهو ما يؤدي إلى تغيّر الأساليب المتبعة من قبل البرمجيات الخبيثة إلى درجة يكون من الصعوبة بمكان على كل من المؤسسة والشركات الأمنية مواكبتها. وعليه، ستعاني الشركات خلال العام 2016 من صعوبة كبيرة في مواكبة حركة التطور السريعة والمتواصلة للتهديدات، مما يجعل عمليات التحليل السلوكي من الأولويات الجديدة والضرورية لضمان عمل بياناتكم وتطبيقاتكم بالطريقة المرجوة.
أوضحت المداولات حول أمن تقنية إنترنت الأشياء IoT ستتحول من مجرد قلق يدور حول هجمات الحرمان من الخدمة DDos إلى مخاوف حقيقية إذ بالتزامن مع موجة دمج تقنية إنترنت الأشياء ضمن الأجهزة والتطبيقات، يتنامى احتمال ظهور نقاط الضعف في مراكز البيانات بشكل مضاعف. فخلال العام 2016 سينتقل اهتمام هذه الصناعة من المخاوف المرتبطة باحتمال تحول الأجهزة الحاضنة لتقنية إنترنت الأشياء إلى جيش مؤتمت، إلى الحديث عن الحفاظ على حركة بيانات تقنية إنترنت الأشياء آمنة، وبمعزل عن المناطق الحساسة. وستشرع فرق العمليات الأمنية برسم الخطوط الرئيسية والعريضة لأمن تطبيقات مواقع الإنترنت كمعايير رسمية.
أشارت أن 2016 هو عام انتشار طبقة المقابس الآمنة SSL في كل مكان، وهو العام الذي سيشهد البدء بعمليات فحص حركة البيانات الصادرة عن طبقة المقابس الآمنة" SSL " حيث سيشهد العام 2016 انتشار تقنية التشفير لتصبح معياراً ثابتاً، ولكن في خضم هذا التحول سيصبح الأمر أكثر صعوبة على فرق الرقابة الأمنية تشخيص وتتبع مسارات فقد البيانات. فخلال موسم الصيف الماضي، تمكن قراصنة الإنترنت من وضع يدهم على بصمات الأصابع وأرقام الضمان الاجتماعي لأكثر من 22 مليون شخص، وذلك عبر عملية اختراق لمكتب إدارة شئون الموظفين. إذ استطاع قراصنة الإنترنت التسلل لفترة طويلة دون اكتشافهم بسبب عدم وجود بروتوكول خاص لفحص حركة البيانات المشفرة الصادرة، والتي تحتوي في طياتها على البيانات المسروقة. وعادةً ما تقوم البرمجيات الأمنية في وقتنا الراهن بمراقبة حركة البيانات الواردة بحثاً عن البرمجيات الخبيثة، لكن نموذج عدم الثقة بمستوى انتشار طبقة المقابس الآمنة SSL الواسع خلّف وراءه نقطة ضعف كبيرة، تتمثل في عدم فحص حركة البيانات الصادرة. لذا، فإن الحاجة إلى وجود نموذج "اختراق وفحص" لحركة البيانات الصادرة سيلعب دوراً مهما وحيوياً في تأمين الشبكة خلال العام المقبل.