منتديات بوابة بدر  

العودة   منتديات بوابة بدر > منتديات البرامج - Programs Forum > تحميل احدث برامج 2017 , 2018

تحميل احدث برامج 2017 , 2018 تحميل احدث البرامج، تحميل برامج كمبيوتر 2017، برامج 2018، برامج 2018، برامج مجانية، تحميل برامج جديدة، برامج حديثة ، احدث برامج الجهاز , برامج عامة, برامج 2018, تحميل برامج 2017

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 26-09-2013, 08:50 PM   #1
Eng_Badr
Administrator
 
الصورة الرمزية Eng_Badr
 
تاريخ التسجيل: Jun 2010
الدولة: Egypt
العمر: 27
المشاركات: 139,177
افتراضي إكتشاف ظاهرة تجسس جديدة على الإنترنت,بوابة بدر 2013

إكتشاف ظاهرة تجسس جديدة على الإنترنت
تحميل,تنزيل,2013,2014,ماى ايجى,تحميل مباشر,عرب سيد,برابط مباشر,سريع,تورنت,عربي,معرب,مجانا,فاينال,انجليزي,فر نسي,اخر اصدار,برابط واحد,صاروخ
إكتشاف ظاهرة تجسس جديدة على الإنترنت
<div>







إكتشاف ظاهرة تجسس جديدة على الإنترنت









نشر فريق أبحاث الأمن في "كاسبرسكي لاب" اليوم ورقة بحثية جديدة حول اكتشاف أمر "آيس فوغ"، وهي مجموعة صغيرة ولكنها فاعلة في التهديدات المستعصية المتقدمة "APT" والتي تركز على أهداف في كوريا الجنوبية واليابان، وتهاجم سلسلة الموردين للشركات الغربية.

بدأت العملية في عام 2011 وتوسعت من حيث الحجم والنطاق على مدى السنوات القليلة الماضية.


وقال كوستين ريو مدير فريق الأبحاث والتحليل العالمي: "لقد شهدنا على مدى السنوات القليلة الماضية قيام عدد من أفراد التهديدات المستعصية المتقدمة بهجمات كثيرة ومكثفة على مختلف أنواع الضحايا والقطاعات.

وفي معظم الحالات، كان المهاجمون يحتفظون بموطئ قدم لهم في شبكات الشركات والمؤسسات الحكومية لسنوات عديدة، وهو ما يتيح لهم تهريب عشرات التيرابايتات من المعلومات الحساسة".

وأضاف ريو قائلاً: "إن طبيعة الكر والفر التي تتسم بها هجمات (آيس فوغ) توحي بنشوء توجه جديد يتمثل في تشكيل عصابات كر وفر أصغر حجماً تتركز مهمتها في تتبع المعلومات بدقة متناهية.

يستمر الهجوم عادة لبضعة أيام أو أسابيع، وبعد أن يعثروا على ما كانوا يبحثون عنه، يقوم المهاجمون بمسح أثارهم ويغادرون".

ويتوقع أن ينمو عدد مجموعات "التهديدات المستعصية المتقدمة الممكن استئجارها" ذات الحجم الصغير والمهام المحددة والتي تختص في عمليات الكر والفر، وتضم فريقاً من مرتزقة الإنترنت يحسن التعامل مع تكنولوجيا العالم الحديث.

وكشفت أحدث النتائج أن المهاجمين يولون أهمية بالقطاعات التالية: القطاع العسكري وبناء السفن والعمليات البحرية والكمبيوتر وتطوير البرمجيات وشركات الأبحاث ومشغلي الاتصالات ومشغلي الأقمار الاصطناعية والإعلام الجماهيري والتلفزيون.

وتشير الأبحاث إلى أن المهاجمين كانوا مهتمين باستهداف مقاولي قطاع الدفاع من أمثال شركة "ليج نكس وان" وشركة "سيلكترون اندستريال"، والشركات المختصة في بناء السفن مثل شركة "دي اس ام ئي تك" وشركة "هانجين" للصناعات الثقيلة، بالإضافة إلى استهداف مشغلي الاتصالات مثل "كوريا تيلكوم"، وشركات الإعلام، مثل "فوجي تي في" وجمعية اليابان والصين الاقتصادية.

ويقوم المهاجمون بالاستيلاء على مستندات مهمة وحساسة وخطط الشركة وبيانات اعتماد حساب البريد الإلكتروني وكلمات المرور بهدف الوصول إلى المصادر المختلفة داخل وخارج شبكة الضحية.

وقد حددت شركة "كاسبرسكي لاب" إصدارات "آيس فوغ" لكل من "مايكروسوفت ويندوز" و"ماك او اس اكس".

وبينما أنه في معظم هجمات عصابات التهديدات المستعصية المتقدمة الأخرى، تبقى الضحية مصابة لأشهر أو حتى سنوات، يستمر خلالها المهاجمون في سرقة البيانات.

ويقوم مشغلو "آيس فوغ" بإنجاز الهجمات على الضحايا واحدة تلو الأخرى وتحديد مكان ونسخ المعلومات المعينة المستهدفة فقط. وبمجرد حصولهم على المعلومات المطلوبة يغادرون على الفور.

ويبدو مشغلو "آيس فوغ" في معظم الحالات على أنهم يعرفون تماماً ما يريدون من الضحايا.

وإنهم يبحثون عن أسماء ملفات محددة يمكن التعرف عليها وإرسال نسخة منها إلى الجهة المعنية بسرعة فائقة.


الهجوم وآلية إنجازه
تمكن باحثو "كاسبرسكي" من التعرف على 13 من أصل ما يزيد عن 70 مجالاً مستخدماً من قبل المهاجمين.

وأتاح هذا الحصول على معلومات إحصائية عن عدد الضحايا في العالم.

وفضلاً عن ذلك، تحتفظ خوادم "آيس فوغ" للقيادة والسيطرة بسجلات مشفرة عن ضحاياها إلى جانب مختلف العمليات التي أجريت عليها.

وتكون هذه السجلات على الأغلب مفيدة في التعرف على الأهداف من وراء الهجمات، وفي بعض الحالات، التعرف على الضحايا.

إضافة إلى اليابان وكوريا الجنوبية، تم اكتشاف العديد من قنوات الاتصال المريبة في دول عديدة أخرى، ومن ضمنها تايوان وهونج كونج والصين والولايات المتحدة وأستراليا وكندا والمملكة المتحدة وإيطاليا وألمانيا والنمسا وسنغافورة وروسيا البيضاء وماليزيا.

وقد رصدت "كاسبرسكي لاب" أكثر من 4،000 نظام كشف والحماية من الاختراق مصابة وعدة مئات الضحايا (بضع عشرات من ضحايا الـ "ويندوز" وأكثر من 350 من ضحايا "ماك أو اس اكس") .

استنادا إلى قائمة أنظمة كشف والحماية من الاختراق المستخدمة لمراقبة والتحكم بالبنية التحتية، يتوقع خبراء كاسبرسكي لاب أن هناك أطراف تقف وراء عملية التهديد هذه وتتمركز في ثلاث دول على الأقل، وهى الصين وكوريا الجنوبية واليابان.



شبكة الإعلام العربية





إكتشاف ظاهرة تجسس جديدة على الإنترنت
تحميل,تنزيل,2013,2014,ماى ايجى,تحميل مباشر,عرب سيد,برابط مباشر,سريع,تورنت,عربي,معرب,مجانا,فاينال,انجليزي,فر نسي,اخر اصدار,برابط واحد,صاروخ
إكتشاف ظاهرة تجسس جديدة على الإنترنت
Eng_Badr غير متواجد حالياً   رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع

المواضيع المتشابهه
الموضوع كاتب الموضوع المنتدى مشاركات آخر مشاركة
«ياهو» تبدأ مرحلة جديدة لخدمات الإنترنت بتغيير شعارها الرئيسي,بوابة بدر 2013 Eng_Badr تحميل احدث برامج 2017 , 2018 0 06-09-2013 02:12 AM
بوابة بدر: هارديسك ساتا 6 جيجا سريع 3 تيرا تخصص منه 2 تيرا فقط وهو جديد باقي 800 لم تخصص بالصور,2013 Eng_Badr تحميل احدث برامج 2017 , 2018 0 24-04-2013 10:57 AM
ظاهرة الديجا فو Deja Vu , بوابة بدر 2013 Eng_Badr الـــعـــام - General 0 23-03-2013 12:20 PM
إكتشاف ثغره في الايفون يمكنها تجاوز أي كود غلق للشاشه Eng_Badr أخبار التقنية والتكنولوجيا 0 06-11-2010 01:40 PM


الساعة الآن 04:56 AM


بوابة بدر ، منتديات بوابة بدر ، برامج 2016 ، برامج شات 2016 ، برامج بورتابل 2016
BadrGate | About Us | Google Adsense Privacy Policy | DMCA | Disclaimer | Contact Us
جميع المشاركات لا تعبر عن وجهة نظر الاداره وإنما تعبر عن وجهة نظر صاحبها فقط وللإبلاغ عن اى إنتهاك للحقوق يُرجى الاتصال بنا
يمنع وضع اى مشاركات تتضمن اى انتهاك لحقوق الملكية الفكرية او الادبية لاى جهة واذا وجد اى ضرر نرجوا الاتصال بنا لعمل اللازم