«عكاظ» تنشر شروط مراكز بيع المركبات الملغى تسجيلها    8 ضوابط لاستئجار الجهات الحكومية المركبات المدنية    انخفاض درجات الحرارة وتكون للصقيع في عدة مناطق    5 إشارات تدل على نقص العناصر الغذائية في جسمك    رحالة غربيون يوثقون تاريخ مجتمع التأسيس    ذكرى استعادة ماضٍ مجيد وتضحياتٍ كبرى    وزير العدل: لائحة الأحوال الشخصية خطوة لتعزيز استقرار الأسرة    لا إعلان للمنتجات الغذائية في وسائل الإعلام إلا بموافقة «الغذاء والدواء»    الصندوق بين الابتكار والتبرير    حاصر جنازة الشهيدة الطفلة ريماس العموري "13 عامًا".. الاحتلال يتوسع بسياسة الأرض المحروقة في الضفة الغربية    رئيس "النواب" الليبي يدعو لتأسيس "صندوق" لتنمية غزة    تحت رعاية خادم الحرمين الشريفين.. سمو ولي العهد يشرّف حفل سباق الخيل على كأس السعودية    الاتحاد يدك شباك الهلال برباعية    " فوريفر يونق" يظفر بكأس السعودية بعد مواجهة ملحمية مع "رومانتيك واريور"    لا "دولار" ولا "يورو".." الريال" جاي دورو    ابتهاجاً بذكرى مرور 3 قرون على إقامة الدولة السعودية.. اقتصاديون وخبراء: التأسيس.. صنع أعظم قصة نجاح في العالم    تمنت للسعودية دوام التقدم والازدهار.. القيادة الكويتية: نعتز برسوخ العلاقات الأخوية والمواقف التاريخية المشتركة    ضبط وافدين استغلا 8 أطفال في التسول بالرياض    تعزيز الابتكار في صناعة المحتوى للكفاءات السعودية.. 30 متدرباً في تقنيات الذكاء الاصطناعي بالإعلام    جدة التاريخية تحتفي بيوم التأسيس وتحتضن فعاليات ثقافية وتراثية متنوعة    بناء على ما رفعه سمو ولي العهد.. خادم الحرمين يوجه بإطلاق أسماء الأئمة والملوك على ميادين بالرياض    هيئة الصحفيين تدشن هويتها الجديدة    في ذكرى «يوم بدينا».. الوطن يتوشح بالأخضر    الاستثمار العالمي على طاولة "قمة الأولوية" في ميامي.. السعودية تعزز مستقبل اقتصاد الفضاء    مذكرة تعاون عربية برلمانية    مشروبات «الدايت» تشكل خطراً على الأوعية    الوسيط العالمي الموثوق به    جيسوس يُبرر معاناة الهلال في الكلاسيكو    موعد مباراة الإتحاد القادمة بعد الفوز على الهلال    "نيوم للهيدروجين الأخضر" تبني إرثاً مستداماً باستغلال موارد المملكة التي لا تنضب    بوتين يشكر ولي العهد على استضافة المحادثات مع أميركا    النفط يسجل خسارة أسبوعية مع تلاشي المخاطر في الشرق الأوسط    الراشد: اعتماد رمز عملة الريال السعودي خطوة تاريخية تضيف علامة تميز لحضور المملكة دولياً    نهج راسخ    الملك: نهج الدولة راسخ على الأمن والعدل والعقيدة الخالصة    الرافع للرياض : يوم التأسيس تاريخ عريق    في افتتاح كأس قدامى الخليج.. الأخضر يتعادل سلبيًا مع البحرين    جمعية رعاية الأيتام بضمد تشارك في احتفالات يوم التأسيس    «الفترة الانتقالية» في حالات الانقلاب السياسي.. !    بنزيما: الاتحاد ليس قريبا من لقب الدوري    من التأسيس إلى الرؤية.. قصة وطن    مسؤولات جمعية كيان للأيتام يهنئون القيادة الرشيدة بيوم التأسيس    أهالي القصيم يعبّرون عن فرحتهم بالملابس التراثية    125 متسابقاً يتنافسون على جائزة الملك سلمان لحفظ القرآن.. غداً    وزير الشؤون الإسلامية: يوم التأسيس يجسد مرحلة تاريخية مفصلية في تاريخ مسيرة المملكة    سفير الاتحاد الأوروبي يحتفل بيوم التأسيس    فجر صناعة السيارات في السعودية    افتح يا سمسم.. أُسطورة الآتي..    مستشفى الدكتور سليمان الحبيب بالتخصصي ينجح في زراعة منظم ضربات القلب اللاسلكي AVEIRTM️ الحديث ل"ثمانيني"    الحياة رحلة ورفقة    إسرائيل تؤجل إطلاق سراح الأسرى الفلسطينيين    فريق الوعي الصحي التابع لجمعية واعي يحتفي بيوم التاسيس في الراشد مول    ضبط أكثر من 21 ألف مخالف لأنظمة الإقامة والعمل وأمن الحدود    «الدباغ القابضة» تتقدم بالتهاني لمقام خادم الحرمين وولي عهده بمناسبة ذكرى يوم التأسيس    انخفاض درجات الحرارة في عدد من مناطق المملكة    لائحة الأحوال الشخصية تنظم «العضل» و«المهور» ونفقة «المحضون» وغياب الولي    الدولة الأولى ورعاية الحرمين    الهرمونات البديلة علاج توقف تبويض للإناث    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الكشف عن طرق وحيل جديدة لمبرمجي الفيروسات الذكية
نشر في الرياض يوم 04 - 07 - 2005

كشفت شركة تريند مايكرو Trend Micro الشركة المتخصصة في مجال برمجيات وخدمات أمن الإنترنت والبرمجيات المضادة لفيروسات الشبكات عن تعاريف جديدة لمسميات الفيروسات الذكية وذلك اثناء مؤتمر صحفي عقد بمناسبة الاعلان عن شراء شركة كيلكيا Kelkea Inc. المتخصصة في مجال خدمات تنقية بروتوكول الإنترنت وتصنيف سمعة مواقع الإنترنت.
وستتمكن شركة تريند مايكرو بفضل انضمام شركة كيلكيا إليها من تطوير حلول على مستوى الشبكات ضد التهديدات الناشئة، ومنها ما يُعرف باسم الحِيَل المخادعة phishing وتحويل مسار المواقع pharming، والتهديدات التي يمكن إطلاقها عبر ما يُعرف باسم الحواسيب المُستعبدة botnets، فضلاً عن تعزيز حلول مكافحة البريد غير المرغوب فيه spam.
هذا ويمكننا أن نعرف عملية «تنقية بروتوكول الإنترنت IP Filtering» بأنها عملية تحديد مصدر التهديدات، مثل البريد غير المرغوب، ومن ثم الحيلولة دون وصول هذه التهديدات إلى المستخدمين عبر منع وصول المراسلات من عناوين معروفة بإطلاق هجمات مماثلة في السابق. هذا وتقدم شركة كيلكيا في الوقت الراهن خدمات محاربة البريد غير المرغوب لبعض مواقع البريد الإلكتروني في العالم، وهي تملك شبكة لمراقبة عناوين مواقع الإنترنت وتصنيفها حسب سمعتها، وهي العملية التي تُعرف باسم «تصنيف مواقع الإنترنت حسب سمعتها Reputation Services». لقد أضحت عملية تصنيف مواقع الإنترنت حسب سمعتها مهمة للغاية في محاربة البريد غير المرغوب. هذا وتملك شركة كيلكيا قاعدة معرفية ضخمة تضم وصفاً مفصلاً مع الإحصاءات والتسلسلات الزمنية اللازمة لأكثر من 1,5 مليار عنوان على شبكة الإنترنت. وفضلاً عن حماية البريد الإلكتروني والبنية التحتية للشبكة من البريد غير المرغوب فيه، فإن عملية تصنيف مواقع الإنترنت حسب سمعتها يمكن استخدامها لمجابهة مخاطر مثل الحِيَل المخادعة، وتحويل مسار مواقع الإنترنت، والتهديدات التي يتم إطلاقها عبر الحواسيب المستعبدة.
أما الحِيَل المخادعة phishing فهي ظاهرة هندسية اجتماعية، حيث يقع الضحايا تحت خديعة تقديم معلوماتهم الشخصية عبر البريد الإلكتروني. وفي العادة، تدعي الرسالة الإلكترونية أنها من مؤسسة مصرفية معروفة، وتطلب من الضحية أن يؤكد أو يزوِّد معلومات شخصية حساسة. وقد انتشرت مثل هذه الهجمات مؤخراً على نطاق واسع، وهي تبدو أصلية ومتقنة حتى أن المستخدمين البارعين للإنترنت قد يقعون ضحية لها.
وأما تحويل مسار المواقع Pharming فتمثل تهديداً أكثر تعقيداً من التهديد السابق، غير أن الغاية منه مشابهة، ألا وهي خداع مستخدمي الحاسوب غير الواعين. والفرق بين «الحيل المخادعة» وتحويل مسار المواقع» أن الطريقة الأخيرة لا تعتمد على خداع المستخدم. أما ما يحدث فعلياً فهو أن نظام الضحية أو ملقم DNS يتم اختراقه والسيطرة عليه بحيث يقوم بتحويل مسار الإنترنت إلى مواقع خبيثة. ويمكن من خلال ما يُعرف باسم «تسميم DNS» أو «اختطاف العناوين المعرفة URL» تحويل العناوين المعرفة، حتى تلك التي يتم إدخالها بشكل صحيح، إلى مواقع خبيثة، والتي عادة ما تكون مواقع مُقلِّدة بطريقة بارعة للمواقع الأصلية، وذلك في محاولة للحصول على معلومات شخصية حساسة من الضحية.
أما الحواسيب المُستعبدة botnets فهي مجموعة من الحواسيب المصابة التي تمكن الشخص الذي اخترقها وسيطر عليها من استخدامها في إطلاق مجموعة من التهديدات نحو آخرين، مثل هجمات البريد غير المرغوب أو هجمات حجب الخدمات الموزعة، وذلك دون علم صاحب الحاسوب.


انقر هنا لقراءة الخبر من مصدره.