mGovernment Magazine - Issue 5 - page 20

التطبيــقـات الذكــية هــدف
مفضل للقــراصنـة في 4102
شكل تطبيقات الهواتف المتحركة الذكية
أن ت
أمن المعلومات
توقع خبراء في حماية
إنترنت والبرمجيات الخبيثة
صنة ا
أهم لقرا
أثمن وا
أجهزة اللوحية الهدف ا
وا
ستخدام هذا النوع من الهواتف
شار الكبير لا
إلى الانت
أمر
، عازين ا
2014
خلال العام
أقل تقدير.
ستخدم على
الملياري م
ً
والذيتجاوز عالميا
إن التطبيقات الذكية
أمن المعلومات
قال خبراء في حماية
إلكترونيين، كون
صنة ا
ذا قيمة عالية للقرا
ً
شكل هدفا
ست
أجهزة
ستخدمي الهواتف الذكية وا
أغلب من م
سبة ا
الن
صية، وبياناتهم
شخ
اللوحية يحتفظون بكافة معلوماتهم ال
أمام
� ً
مغريا
ً
صيدا
أجهزتهم، ما يجعلها
المالية على
ستخدمين لا
شريحة كبيرة من الم
أن
و
ً
صا
صو
صنة، خ
القرا
صد
شكل حائط
أمنية موثوقة ت
يعتمدون على برامج حماية
أمام الهجمات الخبيثة.
في منطقة
"
مكافي
"
أمن المعلومات
شركة حماية
وقال مدير
إن مختبرات
"
أفريقيا حامد دياب
شمال
سط و
أو
شرق ا
ال
سبة
بن
ً
صدت نموا
شركة ر
شبكة العنكبوتية في ال
ص ال
فح
في المئة في تعدد الهجمات والبرمجيات الخبيثة التي
30
نظام
ً
صا
صو
أجهزة الذكية، وخ
شغيل ا
أنظمة ت
ستهدف
ت
.
"
أندرويد.)
�(
ستهدف هذا النوع
أن البرمجيات الخبيثة التي ت
ضح
أو
و
أثيرات ومخاطر عدة على
شغيل، ذات ت
أنظمة الت
من
إجراء
ستخدم ب
ساب الم
سمح عبر ح
ستخدمين، كونها ت
الم
ص التطبيقات من خلال توقيعات جديدة
عمليات فح
سمح بمزيد من
ستخدم الجهاز، وت
ستخدم فيها هوية م
ت
سرقة
صان طروادة التي تعمل على
شار لبرمجيات ح
الانت
صنة لبرمجيات
سخ مح
سمح بعمل ن
كلمات المرور، كما ت
شروعة.
صلية م
أ
مزيفة مقلدة من تطبيقات
في المنطقة
"
مكافي
"
أمن المعلومات
شركة حماية
شار مدير
أ
و
ضي
صدت خلال العام الما
شركة ر
أن مختبرات ال
إلى
تحقيق
1...,21,22,23,24,25,26,27,28,29,30 10,11,12,13,14,15,16,17,18,19,...64
Powered by FlippingBook