«ساما» يرخّص ل31 شركة تقدم التمويل للمنشآت «الصغيرة والمتوسطة»    المفتي للطلاب: احذروا الخوض في منصات التواصل وتسلحوا بالعلم    سيراً على الأقدام .. المستكشفة «موريسون» تصل العلا    الراجحي يستعرض الخطوات الرائدة للمملكة في تمكين القوى العاملة    لأول مرة.. إطلاق التقويم المدرسي برياض الأطفال والطفولة المبكرة والتربية الخاصة    مواجهات «الملحق» الأوروبي.. «نار»    وزير الداخلية يستقبل أعضاء هيئة أمناء جائزة الأمير نايف للأمن العربي    علاقة خفية بين «الأجهزة الرقمية» وأوزان الأطفال    ولي العهد يبحث القضايا الإقليمية وأوجه التعاون مع رئيس المجلس الأوروبي    أصغر متسابقة راليات عربية.. «أرجوان» .. جاهزة للمنافسة في رالي حائل الدولي الاستثنائي    محمد المنجم رئيس نادي الشباب ل(البلاد): هدفنا التتويج ب «كأس الملك».. و «الليث» عائد بين الكبار    وصول الطائرة الإغاثية السعودية ال (15) إلى سوريا    البهكلي والغامدي يزفان "مصعب" لعش الزوجية    الفايدي يحتفي بزواج سالم    مركز التحكيم التجاري لدول مجلس التعاون يكرم وزير العدل    المملكة تؤكد دعمها لاستقرار وتنمية اليمن    وسط حضور فنانين وإعلاميين .. الصيرفي يحتفل بزواج نجله عبدالعزيز    «بينالي الفنون» يُثري زواره بكنوز الحضارة الإسلامية    مجمع الملك سلمان العالمي يُطلق «تقرير مؤشر اللغة العربية»    تعزيز العلاقات البرلمانية مع اليابان    إعلان أسماء الفائزين بجائزة الملك فيصل لخدمة الإسلام للعام 2025    عشر سنبلات خضر زاهيات    «سيكاي إشي» أغلى تفاح في العالم    الهلال والأهلي والنصر يعودون ل«تحدي آسيا».. في فبراير    مختبر تاريخنا الوطني    غداً.. محمد عبده يُجسد فلسفة الخلود الفني على مسرحه في الرياض    المسلسل مستمر    الذهب يستقر مع أسعار الفائدة وسط تهديدات التعريفات الجمركية    حرب الذكاء الاصطناعي.. من ينتصر؟!    ولي العهد يؤدي الصلاة على محمد بن فهد ويتقبل التعازي    استبدال الصمام الأورطي عن طريق الرقبة    احتفالات في عموم المدن السورية احتفالاً بتعيين الشرع رئيساً لسوريا    الشخصيات الترويجية ودورها في التسويق    شخصية الصرصور    إطلاق حملة للتبرع بالدم في الكورنيش الشمالي بجازان    «الجوازات» تستقبل المعتمرين في ينبع    1716 موظفا سعوديا جديدا يدخلون سوق العمل يوميا    5 تريليونات ريال قيمة احتياطي المملكة من المعادن    أمير حائل يناقش خطط القيادات الأمنية    حسام بن سعود يستعرض مشروعات المندق    جازان.. الحالمة وجمعية كبدك    الشباب يتعاقد مع البرازيلي لياندرينهو    «السياحة الثقافية».. عندما تصبح الفنون جواز السفر    ندوة الأدب والنخبوية تثير المفهوم المجتمعي والثقافي    رحيل زياش عن غلطة سراي وسط تقارير عن انضمامه للدحيل    النصر يدعم صفوفه بهزازي    خطورة الاستهانة بالقليل    الإرجاف فِكْر بغيض    إعلان أسماء الفائزين بجائزة الملك فيصل لخدمة الإسلام للعام 2025    وزير الموارد البشرية يكرّم 30 منشأة فائزة بجائزة العمل في نسختها الرابعة    بويدن الشرق الأوسط في المملكة العربية السعودية: تعزيز القيادة ودعم التحول الاقتصادي    بوتين: المفاوضات مع أوكرانيا ممكنة دون زيلينسكي    الشيخوخة إرث وحكمة    انطلاق مؤتمر السكري والسمنة في جدة «5 فبراير»    محافظ محايل يرأس اجتماع لجنة السلامة المرورية    ولي العهد يؤدي صلاة الميت على الأمير محمد بن فهد    قبائل الريث تعزي الأمير عبدالعزيز بن فهد في وفاة الأمير محمد بن فهد    أهالي الشرقية ينعون الأمير محمد بن فهد    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«سيسكو» ترصد الحلقات الضعيفة في تقريرها عن الأمن الإلكتروني
نشر في الشرق يوم 26 - 08 - 2014

أصدرت «سيسكو» مؤخراً تقرير الأمن الإلكتروني لمنتصف السنة 2014 الذي يرصد ما يصفه مُعدُّو التقرير ب»الحلقات الضعيفة» في الشركات والمؤسسات التي تساهم في تفاقم بيئة التهديدات الإلكترونية في منطقة الشرق الأوسط.
وأشار التقرير إلى أن الأحداث الجيوسياسية المتسارعة في أنحاء الشرق الأوسط، قد أوجدت توجهات غير مسبوقة فاقت المخاطر الإلكترونية المحيقة بالشركات والهيئات الحكومية والمؤسسات عامة بل والأفراد أيضاً.
وبسبب الجفاف والفيضانات وزعزعة الاستقرار وتأثير كل ما سبق في الإمدادات والبنية التحتية في أنحاء منطقة أوروبا والشرق الأوسط وإفريقيا وروسيا، فإن أكثر 5 قطاعات أعمال رأسية تتهدَّدها البرمجيات الخبيثة النقالة خلال النصف الأول 2014 هي قطاعات الزراعة والتعدين، والنقل والشحن البحري، والطعام والشراب، والهيئات الحكومية، والإعلام والنشر. وبمنطقة أوروبا والشرق الأوسط وإفريقيا وروسيا كانت صناعة الطعام والشراب الأكثر عرضة لحوادث البرمجيات الخبيثة عبر الويب. وعليهِ، تساهم الحلقات الضعيفة – مثل البرمجيات القديمة والمتقادمة والشِّفرة غير المُحكمة والصفات الرقمية المهمَلة أو ربما أخطاء المستخدمين – بتمكين المهاجمين من استغلال الثغرات بطرق مختلفة مثل استفسارات نظام أسماء النطاقات «دي إن إس»، وحزم استغلال الثغرات، وهجمات التضخيم، واختراق نظم نقاط البيع، والإعلانات التجارية الخبيثة، والبرمجيات الخبيثة التي تتحكم بنظم الحوسبة المستهدَفة بشكل كامل للمطالبة بفدية، واختراق بروتوكولات التشفير، والهندسة الاجتماعية، والرسائل المتطفلة.


انقر هنا لقراءة الخبر من مصدره.