mGovernment Magazine - Issue 5 - page 21

ستخدام العملات الرقمية من
ساليب جديدة لا
أ
ظهور
صفقات غير قانونية
إنترنت للقيام ب
شبكة ا
صنة
قبل قرا
أموال، كما ارتفعت معدلات تدمير التوقيع
سل
وعمليات غ
إنترنت
شبكة ا
الذي ظلت
"TRUST"
إلكتروني
ا
تعتمد عليه لمدة طويلة، كما زادت عينات البرمجيات
أكثر
إلى
صل
في المئة، لت
50
سبة
بن
ً
الخبيثة الموقعة رقميا
مليون عينة جديدة.
1.5
من
ستهدف
ضاعف حجم الهجمات التي ت
وتوقع دياب ت
الهواتف الذكية خلال العام
ً
صا
صو
أجهزة المتنقلة وخ
ا
أمنية على هذه
أتي في مقدمة المخاطر ا
الجاري، وي
سوم
ران
"
سات
شار فيرو
، زيادة انت
2014
الهواتف للعام
أو برمجيات الفدية.
"
وير
سحابية
أمنية وال
إجراءات ا
ومن جهته قال مدير ا
في
"
سيمانتك
"
أمنية للمعلومات
شركة الحماية ا
لدى
إن العام
ستن دو
إفريقيا جا
شمال
سط و
أو
شرق ا
منطقة ال
أجهزة الهواتف
ستخدام
ضاعف معدلات ا
شهد ت
2013
سط وفي الخليج،
أو
شرق ا
ستخدمي منطقة ال
الذكية بين م
أعلى في هذا المجال في المنطقة
إماراتي ا
سوق ا
ويعد ال
ستخدام الهواتف المتحركة فيه
صل معدل ا
إذ ي
� ، ً
وعالميا
ستحوذ الهواتف
سكان، وت
إجمالي ال
في المئة من
200
إلى
إجمالي الهواتف.
في المئة من
70
الذكية على
صنة
صه كبيرة لقرا
شار فر
شكل هذا الانت
وي
"
وتابع
شكل
أجهزة ي
أن هذا النوع من ا
و
ً
صا
صو
المعلومات، خ
أجهزة الكمبيوتر
س
ستخدم على عك
الرفيق الدائم للم
أن هذا التلازم لا يقابله مزيد
شكلة
أو المتحركه، والم
الثابثة
.
"
أجهزة
أمنية لهذه ا
من الحماية ا
صنة المعلومات عمدوا خلال العامين
قرا
"
أن
إلى
شار
أ
و
ستخدمين،
إغراء للم
أكثر
سلوب
أ
إلى اتباع خطط
ضيين
الما
شر
أجهزتهم على ن
إليهم واختراق
صول
إذ اعتمدوا في الو
سي
سا
أ
شكلها ا
صب في
شغيل، ت
أنظمة الت
تطبيقات على
والذي
"I LIKE"
ستخدم، ومنها تطبيق
صلحة الم
في م
،
"
تويتر
"
صل الاجتماعي
صات التوا
ستخدمي من
سمح لم
ي
صول على عدد كبير من المعجبين
بالح
"
ستاجرام
إن
"
و
ص بهم
ستخدم الخا
سم الم
سال ا
إر
ساباتهم، بمجرد
لح
سيا وهو مطلق التطبيق،
ص في رو
شخا
أحد الا
سر
وكلمة ال
صل الطرف
إعجابات، لكن في المقابل يح
لتنهال عليه ا
سابه وجمع بياناته
ضر لاختراق ح
أخ
ضوء ا
آخر على ال
ا
.
"
صية
شخ
ال
شركة على
صدته مختبرات ال
سب ما ر
أنه بح
إلى
ولفت
إن تعدد هذا النوع من البرمجيات في
شبكة العنكبوتية ف
ال
أو
أرقام فريدة
ست ب
أن الزيادة هنا لي
شكلة
تزايد يومي، والم
إن الحل الوحيد هو
، لذا ف
ً
آلاف يوميا
أو ثلاثية بل با
زوجيه
أجهزة
أمنية على هذا النوع من ا
ستوى الحماية ا
تطوير م
.
"
ستخدامها
بما يواكب حجم الاعتماد عليها وا
أجهزة
ستخدام الهواتف الذكية وا
شار ا
وعن حجم انت
في
"
جوجل
"
شركة
سويق
اللوحية قال طارق عبدالله مدير ت
شركة التي يتبع لها
صاءات ال
إح
سب
إنه بح
سط
أو
شرق ا
ال
مليون
1.5
تفعيل
ً
، يتم يوميا
"
أندرويد
"
شغيل
نظام الت
أجهزة هواتف
أندرويد حول العالم بين
جهاز يعمل بنظام ا
أجهزة لوحية.
أو
� ،
ذكية متحركه
:
في حجم الهجمات
ً
03% نموا
الخبيثة على الأجهزة الذكية
:
نشر تطبيقات مفخخة
تستهدف بيانات المستخدمين
:
تفعيل 5.1 مليون جهاز
ً
على نظام الأندرويد يوميا
أساليب جديدة لاستخدام العملات
الرقمية في صفقات غير قانونية
 جاستن دو
حامد دياب
2014
فبراير
19
1...,22,23,24,25,26,27,28,29,30,31 11,12,13,14,15,16,17,18,19,20,...64
Powered by FlippingBook