دلالات عظيمة ليوم العلم    1.6 مليون مقعد في قطار الحرمين لنقل المعتمرين    «موسم الرياض».. حضور إعلامي عالمي    بخبرات سعودية وتقنيات مبتكرة.. إنتاج الزعفران خلال 10 أيام    5 شهداء برصاص الاحتلال والمعابر مغلقة لليوم العاشر.. غزة.. ظروف معيشية قاتلة تدفع لمجاعة حتمية    مسؤولون: محادثات جدة بناءة للغاية    بتوجيه من سمو ولي العهد.. المملكة تستضيف محادثات أمريكية- أوكرانية في جدة    بعد تغلبهما على الريان وباختاكور.. الأهلي والهلال إلى ربع نهائي النخبة الآسيوية    أشادتا في بيان مشترك بمتانة الروابط وأهمية تنمية التبادل التجاري.. السعودية وأوكرانيا تستعرضان جهود تحقيق السلام الشامل    في إياب ثمن نهائي دوري أبطال أوروبا.. صراع مدريد يتجدد.. وأرسنال في مهمة سهلة    نظام الفصول الدراسية الثلاثة.. الإيجابيات والسلبيات على المجتمع والاقتصاد    إلغاء تفويض مديري التعليم بتمديد خدمة المحالين للتقاعد    رحّب بالمحادثات بين واشنطن وكييف.. مجلس الوزراء: السعودية حريصة على دعم جهود حل الأزمة في أوكرانيا    «الداخلية» تزين «طريق مكة» بالجائزة المرموقة    هل يوجد تلازم بين الأدب والفقر؟    وزير الإعلام يُكرّم الفريق المنفذ لأول عملية زراعة قلب باستخدام الروبوت في العالم    6 إستراتيجيات أمريكية ضد عصابات المخدرات في المكسيك    رمز الشموخ والعزة    الأولمبية والبارالمبية السعودية تعتمد تشكيل مجالس إدارة 24 اتحاداً ولجنة ومركز التحكيم الرياضي    إطلاق برنامج "الشيك مع بوعبدالله" بجوائز قيّمة في رمضان    أمير القصيم يزور دار الرعاية الاجتماعية للمسنين في عنيزة    محرز يسجل ثنائية في فوز الأهلي على الريان    %338 نموا بمشتركي الصناديق الاستثمارية    أبوالغيط يثُمن دور المملكة في استضافة المحادثات الأمريكية الأوكرانية    وزير الدفاع يستقبل وزير الدفاع التركي    العلم السعودي.. حكاية تاريخية ودلالة وطنية    وكيل محافظة الطائف يشارك أبناء جمعية اليقظة الخيرية الإفطار الرمضاني    مؤسسة الأميرة العنود تنظم ندوة "الأمير محمد بن فهد – المآثر والإرث" برعاية و حضور الأمير تركي بن محمد بن فهد    إفطار جماعي ومد لجسور التواصل    السلمي والدباغ يزوران غرفة عمليات أجاويد ٣ بخميس مشيط    في يوم العلم السعودي طرق وميادين الطائف تتوشّح باللون الأخضر    بلدية محافظة الشماسية تحتفي بيوم العلم السعودي    جامعة أم القرى تنظم مأدبة إفطار رمضانية للطلاب الدوليين بالتزامن مع يوم العلم    شارع الأعشى والسير على خطى محفوظ    بناء الجسور بين المذاهب من الحوار إلى التطبيق    الهلال يتخطى عقبة باختاكور في دوري أبطال آسيا للنخبة    «كفو».. خارطة طريق لتسويق الأفلام الدرامية    انطلاق المنتدى الثقافي بأدبي حائل    صِدّ عنه وكأنك ماشفته!!    الفعاليات الرمضانية تشعل التنافس بين حواري بيش    2100 طالب في خدمة المحسن الصغير    7 أهداف تدخل العميد دوامة العثرات    مدير عام حرس الحدود يتفقد القطاعات والوحدات البرية والبحرية بمنطقة جازان    وجبات للإفطار بمسجد القبلتين بإشراف هيئة تطوير    النواخذة لقلب الطاولة أمام دهوك    ترحيب خليجي باتفاق الاندماج    نائب أمير الرياض يطّلع على جهود وأعمال "الأمر بالمعروف"    شوارع وميادين مناطق المملكة تتزين بالأعلام احتفاء بيوم العلم    «صم بصحة» واحصل على جودة حياة    زيلينسكي يطلب من واشنطن إقناع روسيا بهدنة ال 30 يوما    العلم السعودي .. راية التوحيد.. رمز العز والفخر    أمير تبوك يستقبل رئيس مجلس بلدية معان بالمملكة الأردنية الهاشمية    قطاع ومستشفى سراة عبيدة يُفعّل حملة "صُم بصحة" وحملة "جود"    "الحواسي" يستعرض مع قيادات تجمع القصيم الصحي فرص التحسين والتطوير    فخامة رئيس جمهورية أوكرانيا يغادر جدة    لتكن خيرًا لأهلك كما أوصى نبي الرحمة    "البصيلي": يلقي درسًا علميًا في رحاب المسجد الحرام    المكملات الغذائية تصطدم بالمخاطر الصحية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



أكثر من 3 ملايين حالة هجوم للبرمجيات الخبيثة 2010
نشر في الرياض يوم 13 - 04 - 2011

أشار تقرير سنوي صدر مؤخراً أن عام 2010م شهد أكثر من 3 ملايين حالة هجوم للبرمجيات الخبيثة التي تستهدف أنظمة أجهزة الكمبيوتر.
وأوضح (تقرير نورتن للتهديدات الأمنية Norton Security Threat Report) الذي أصدرته مؤسسة (سيمانتك Symantec) أن هجوم البرمجيات الخبيثة قد ارتفع بنسبة 93 في المائة خلال عام 2009م، وأضاف أن 286 نوعاً جديداً من البرمجيات الخبيثة قد تم اكتشافها عام 2010م، وأنه تم في المتوسط كشف260,000 من بيانات الهوية في كل مرة تم فيها حدوث اختراق للبيانات.
ومضى التقرير للقول إن شيوع استخدام مواقع التواصل الاجتماعي مثل (فيسبوك Facebook) لتوزيع الهجمات ونشرها قد استمر في النمو. ويقوم مجرمو الإنترنت بصورة رئيسة باستخدام روابط مختصرة لمحددات المصادر الموحدة التي تخفي رموز تجسس للمساعدة على نشر هجماتهم.
ووفقاً للتقرير فإن المهاجمين قد غيّروا من الطرق والأساليب التي يستخدمونها لتنفيذ هجماتهم، وقاموا بصورة واسعة باستهداف الثغرات في برنامج جافا Java من أجل الدخول إلى الأنظمة التقليدية لأجهزة الكمبيوتر، في الوقت الذي أصبح فيه أمن الهواتف المتنقلة أمراً مثيراً للاهتمام إذ أن الهاكرز يقومون بصورة متزايدة بتشجيع مستخدمي الأجهزة الذكية على تنزيل تطبيقات تجسسية على أجهزتهم.
وقال كون مالون Con Mallon، خبير أمن الإنترنت في (نورتون Norton) إن عام 2010م شهد وقوع حدثين رئيسين في مجال جرائم الإنترنت، وهما: هجمة فيروس "ستكسنت Stuxnet " التي استهدفت منشآت صناعية شملت مرافق في إيران، و"هايدراك Hydraq " وهو الهجوم الذي استهدف موظفي "غوغل Google"، وهذين الحدثين قد غيّرا بصورة جوهرية من أساليب وطرق التهديدات.
وأضاف: (نلاحظ الآن أن مجرمي الإنترنت قد وسّعوا من استهدافهم لتشمل بدلاً عن الاستهداف المباشر للمعلومات الشخصية للأفراد مثل الحسابات المصرفية، القيام بتنفيذ تهديدات محددة ومعقدة يمكن أن تستهدف معلومات وبنية تحتية تخص الدول).


انقر هنا لقراءة الخبر من مصدره.