أخبار مصر

أسامة شحاته يتناول أهم الأخبار

 العدد الأسبوعي 22 - الجمعة 17 سبتمبر 2021 موضوع العدد: الهجمات الإلكترونية وتأثيرها صباح الخير قراءنا الكرام،،   مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني. يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين، كما ندعوكم لقراءة مقال د. محمد الجندي تحت عنوان "الأمن السيبراني وحماية البيانات" من مجلة رؤى تكنولوجية والتي تصدر عن مركز المعلومات ودعم اتخاذ القرار، وتتناول حماية البيانات الشخصية وعلاقتها بالقطاعات الحكومية من الناحية التقنية والقانونية.    أهم الأخبار: تسريب بيانات 38 مليون سجل لأكثر من ألف تطبيق ويب عن طريق الخطأ. هجوم إلكتروني تسبب مؤقتًا في انقطاع الإنترنت في نيوزيلندا.  القبض على شخص بعد نشره تغريدة تتضمن وثائق قال إنه وجدها في محرك البحث Google. مخادعون "Scammers" يسرقون 2.3 مليون دولار من بلدة أمريكية صغيرة. إختراق T-Mobile وتسريب بيانات 40 مليون عميل. مخاطر وثغرات: تسجيل الدخول إلى Google Play يسمح بالتتبع السري للموقع الجغرافي. خطأ في فلتر الصور الخاص ب WhatsApp قد يسمح بتسريب بياناتك. برامج الفدية Conti تقوم باختراق خوادم Exchange باستخدام ثغرات ProxyShell. عيوب BrakTooth الجديدة تترك الملايين من الأجهزة التي تدعم تقنية Bluetooth عرضة للخطر. Cisco تصدر تحديثات لمعالجة نقاط الضعف الخطيرة في Critical Enterprise NFVIS. أمان Online:  تعليمات الحماية من برامج التجسس.  شاهد الحلقة السادسة من سلسلة IDSC CyberTech.  اقرأ فى العدد الأول من مجلة رؤى تكنولوجية: د.محمد الجندي :"الأمن السيبراني وحماية البيانات". اضغط هنا للتواصل معنا مقتطفات من أهم الاحداث الخاصة بأمن المعلومات محليًا وعالميًا تسريب بيانات 38 مليون سجل لأكثر من ألف تطبيق ويب عن طريق الخطأ      كشف أكثر من ألف تطبيق ويب عن طريق الخطأ عن 38 مليون سجل على الإنترنت المفتوح بما في ذلك بيانات عن عدد من منصات تتبع جهات الاتصال لـ Covid-19، واشتراكات التطعيم، وبوابات طلبات الوظائف وقواعد بيانات الموظفين. تضمنت البيانات مجموعة من المعلومات الحساسة من أرقام هواتف الأشخاص وعناوين المنازل إلى أرقام الضمان الاجتماعي وحالة التطعيم ضد Covid-19. أثر الحادث على الشركات والمنظمات الكبرى بما في ذلك الخطوط الجوية الأمريكية، وفورد، وشركة النقل والخدمات اللوجستية "J.B. Hunt"، ووزارة الصحة في ماريلاند، وهيئة النقل البلدية لمدينة نيويورك، والمدارس العامة في مدينة نيويورك. وبينما تمت معالجة حالات التعرض للبيانات منذ ذلك الحين، فإنها تُظهر كيف يمكن أن تكون إعدادات التهيئة السيئة في نظام أساسي لها عواقب خطيرة بعيدة المدى. تم تخزين جميع البيانات المتسربة في خدمة بوابة Power Apps من Microsoft، وهي منصة تطوير تسهل إنشاء تطبيقات الويب أو الأجهزة المحمولة للاستخدام الخارجي.   المصدر هجوم إلكتروني تسبب مؤقتًا في انقطاع الإنترنت في نيوزيلندا    قالت شركة Vocus وهي ثالث أكبر مزود لخدمات الإنترنت في نيوزيلندا يوم الجمعة 3/9/2021 إن هجومًا إلكترونيًا مؤقتًا عليها قد تسبب في انقطاع الإنترنت على نطاق واسع. قالت الشركة إن أنظمتها قد تعرضت لهجوم حجب الخدمة (DDoS) على هدف واحد، لكنها قامت باحتواء هذا الهجوم فيما بعد، فيما تسبب الهجوم في معاناة بعض عملاء Vocus في أكبر مدن البلاد Auckland Wellington and Christchurch من انقطاع الخدمة. قال Vocus إن المشكلة تم حلها في غضون 30 دقيقة. قال متحدث باسم الشركة: "نحن نعمل عن كثب مع بائع هذه المنصة التي تعطلت بسبب الهجوم لفهم سبب حدوث ذلك". هجوم DDoS هو طريقة يقوم بها المتسللون بتعطيل الخادم عن طريق إغراقه بفيض من طلبات الوصول للخادم على الإنترنت.   المصدر القبض على شخص بعد نشره تغريدة تتضمن وثائق قال إنه وجدها في محرك البحث Google     اشتبهت الشرطة البريطانية في أن "Robert Hutchinson" قد انتهك قانون إساءة استخدام الكمبيوتر من خلال تنزيل محضر اجتماع مجلس إدارة CBS ومستندات أخرى وجدها عبر الإنترنت. يقول السيد Hutchinson إن وثائق Leathermarket Community Benefit Society (CBS) كانت متاحة للجمهور.بعد التحقيق، وجدت الشرطة أنه لم يقوم بارتكاب أي مخالفات. يقول السيد Hutchinson إنه اكتشف محاضر اجتماعات مجلس الإدارة ومستندات Leathermarket CBS الأخرى عبر الإنترنت في فبراير، باستخدام محرك البحث Google في الويب المفتوح، وقام بتنزيلها. لم يكن لدى أي من الوثائق أي علامات تشير إلى أنها سرية، ولم تكن محمية بكلمة مرور كما يقول. كان يعتقد أنها كانت نوع المواد التي يجب أن تنشرها منظمة مثل Leathermarket CBS. لم ير السيد هاتشينسون أي مشكلة في تنزيل ما اعتبره وثائق عامة، لكن شبكة CBS لا توافق على ذلك. وقالت    Leathermarket CBS في بيان إن الوثائق "تم تخزينها على صفحة محمية بكلمة مرور على موقع CBS الإلكتروني للمديرين". وأضافت: "عندما وصل انتباه شبكة CBS إلى أنه تم الوصول إلى معلومات سرية ومشاركتها لاحقًا عبر تويتر ، أبلغت شبكة CBS الشرطة - التي طلبت سجلاً كاملاً لوصول الزائرين إلى الموقع قبل اتخاذ قرار بشأن ما إذا كانوا يريدون ذلك أم لا". في بيان قالت شرطة العاصمة إنه زُعم أن السيد هاتشينسون "قد وصل إلى المنطقة الآمنة لموقع مرتبط بجمعية إسكان ونشر وثائق من الموقع على وسائل التواصل الاجتماعي". "بعد مراجعة جميع الأدلة المتاحة، تقرر عدم ارتكاب أي جرائم ولم يتم اتخاذ أي إجراءات أخرى".   المصدر مخادعون "Scammers" يسرقون 2.3 مليون دولار من بلدة أمريكية صغيرة     قالت بلدة Peterborough New Hampshire، إنها خسرت 2.3 مليون دولار بعد أن خدع المحتالون موظفي البلدة لإرسال مدفوعات كبيرة إلى حسابات خاطئة. قال مسؤولو البلدة إنهم علموا بالخسائر لأول مرة في 26 يوليو بعد أن قالت منطقة مدارس ConVal إنها لم تتسلم تحويلها الشهري البالغ 1.2 مليون دولار. كشف تحقيق في المبالغ المفقودة أن المحتالين استخدموا حسابات بريد إلكتروني مخادعة ووثائق مزورة لإعادة توجيه مدفوعات البلدة إلى حسابات تحت سيطرتهم. خلال التحقيق اللاحق، قال المسؤولون إنهم اكتشفوا أيضًا دفعتين إضافيتين مفقودتين كان من المفترض وصولهما إلى Beck,Bellucci. قال مسؤولو الخدمة السرية الأمريكية، الذين تم استدعاؤهم للتحقيق في الحادث، لمسؤولي Peterborough إن الأموال المسروقة قد تم غسلها وتحويلها إلى عملة مشفرة. قال رئيس مجلس الإدارة Tyler Ward ومدير المدينة Nicole MacStay في بيان صحفي يوم الاثنين "لا نعتقد أنه يمكن استرداد الأموال عن طريق عكس المعاملات ، ولا نعرف حتى الآن ما إذا كان سيتم تغطية هذه الخسائر عن طريق التأمين". تم وضع موظفي المدينة الذين خدعهم المحتالون وأجازوا المدفوعات الاحتيالية في إجازة، لكن وارد وماكستاي قالا إنهما لا يعتقدان أنهما متورطان في المخطط. تمثل الخسارة البالغة 2.3 مليون دولار ما يقرب من 15٪ من الميزانية السنوية للبلدة.   المصدر إختراق T-Mobile وتسريب بيانات 40 مليون عميل     اعترفت شركة T-Mobile أن أكثر من 40 مليون عميل من عملائها قد تعرضوا لعملية اختراق بيانات في الولايات المتحدة. وقالت إنها "تتخذ خطوات فورية للمساعدة في حماية جميع الأفراد الذين قد يكونون عرضة لخطر هذا الهجوم الإلكتروني". وقالت الشركة إنه بينما سرق المجرمون المعلومات الشخصية، لم يتم تسريب أي تفاصيل مالية نتيجة لذلك. لم يظهر الخرق إلا بعد تقارير عبر الإنترنت تفيد بأن المجرمين كانوا يحاولون بيع قاعدة بيانات كبيرة تحتوي على بيانات عملاء T-Mobile عبر الإنترنت. أكدت شركة الاتصالات الأمريكية العملاقة أن المتسللين تمكنوا من الوصول إلى أنظمتها. وقالت الشركة: " تم إبلاغنا بمزاعم وردت في منتدى على الإنترنت مفادها أن جهة فاعلة سيئة قد اخترقت أنظمة T-Mobile". "بدأنا على الفور تحقيقًا شاملاً في هذه الادعاءات وجلبنا خبراء أمن إلكترونيًا رائدين على مستوى العالم للمساعدة في تقييمنا. "ثم حددنا موقع نقطة الوصول التي نعتقد أنها استخدمت للدخول بشكل غير قانوني إلى خوادمنا وأغلقناها على الفور." قالت الشركة إن تحقيقاتها حددت ما يقرب من 7.8 مليون من معلومات حسابات عملاء T-Mobile الحالية للدفع الآجل في الملفات المسروقة، بالإضافة إلى ما يزيد قليلاً عن 40 مليون سجل للعملاء السابقين أو المحتملين الذين تقدموا سابقًا بطلب للحصول على ائتمان مع T-Mobile. وأضافت أنه لم يتم اختراق أي أرقام هواتف أو أرقام حسابات أو أرقام تعريف شخصية أو كلمات مرور أو معلومات مالية في أي من ملفات العملاء أو العملاء المحتملين. سرق المتسللون سابقًا المعلومات الشخصية لـ 15 مليون عميل T-Mobile وعملاء محتملين في الولايات المتحدة في عام 2015.   المصدر مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا تسجيل الدخول إلى Google Play يسمح بالتتبع السري للموقع الجغرافي    قد يسمح عيب في تصميم الجدول الزمني "Google Timeline" لشخص ما بتتبع موقع جهاز آخر دون تثبيت اي تطبيق. اكتشف أحد الباحثين وهو بيتر أرنتز "Arntz"، الباحث في Malwarebytes Labs، في منشور: "بمساعدة Google تمكنت من "التجسس" على مكان وجود زوجتي دون الحاجة إلى تثبيت أي شيء على هاتفها، حدثت هذه الحلقة بأكملها على نظام تشغيل لست خبيرًا فيه على (Android). لكن ما حدث كان غير متوقع ". باختصار: قام Arntz بتسجيل الدخول إلى حسابه على Google Play من هاتف زوجته ليقوم بعملية الدفع مقابل تطبيق تريد زوجته تثبيته على هاتفها. ثم أعاد الهاتف إليها، ناسيًا تسجيل الخروج. وذلك عندما بدأت الغرابة. أثناء النظر في الجدول الزمني، بدأ يلاحظ أن Google كانت تضع علامة عليه في الأماكن التي لم يزرها في ذلك اليوم. بعد التساؤل عما إذا كان هناك خلل، جاء أحد التحديثات من خلال إظهار موقع كان يعلم أن زوجته كانت عليه. اعتقادًا منه أن تسجيل الخروج من Google Play على هاتف زوجته من شأنه حل المشكلة، تفاجأ أرنتز برؤية أن Google أضاف حسابه تلقائيًا إلى هاتف زوجته. قال: "فجأة، اتضح لي: كنت أتلقى بالفعل تحديثات الموقع من هاتف زوجتي، وكذلك هاتفي". قالت أرنتز: "تم تمكين الجدول الزمني لـ Google على هاتفي، وليس على هاتف زوجتي، لذلك أشعر أنه لم يكن يجب أن أتلقى المواقع التي زرتها عبر هاتفها". هناك حل سهل آخر يتمثل في إرسال تنبيه إلى المستخدم يفيد بأن موقع الهاتف تتم مشاركته مع هاتف مختلف مع تمكين المخطط الزمني - أو على الأقل، أن شخصًا آخر قام بتسجيل الدخول إلى Google Play من جهاز أحدهم. وأشار أرنتز: "بعد إزالة حسابي من هناك على هاتف زوجتي، تم حل مشكلة التتبع أخيرًا". يمكن القيام بذلك من خلال الانتقال إلى الإعدادات => الحسابات والنسخ الاحتياطية => إدارة الحسابات. ستكون هناك قائمة بحسابات Google المرتبطة بالهاتف ، ويمكن للمستخدمين النقر فوق الحسابات التي يريدون إزالتها.   المصدر خطأ في فلتر الصور الخاص ب WhatsApp قد يسمح بتسريب بياناتك      ربما تم إساءة استخدام ثغرة أمنية شديدة الخطورة تم تصحيحها الآن في ميزة تصفية الصور الخاصة بـ WhatsApp لإرسال صورة ضارة عبر تطبيق المراسلة لقراءة المعلومات الحساسة من ذاكرة التطبيق. يتعلق الخلل بقراءة أو كتابة خارج الحدود وينتج من تطبيق مرشحات "Filters" معينة على صورة وإرسال الصورة المعدلة إلى المستلم، وبالتالي تمكين للوصول إلى البيانات القيمة المخزنة في ذاكرة التطبيق. أشارت واتساب إلى هذا الخلل في منشور في فبراير 2021: "التحقق من الحدود المفقودة في WhatsApp لنظام Android قبل الإصدار 2.21.1.13 وWhatsApp Business لنظام Android قبل الإصدار 2.21.1.13 كان من الممكن أن يسمح بالقراءة والكتابة خارج الحدود إذا قام المستخدم بتطبيق مرشحات صور معينة على صورة وإرسال الصورة الناتجة ". نظرًا لأنه يتم تخزين كل بكسل RGBA على هيئة 4 بايت، يمكن استغلال صورة ضارة بها بايت واحد فقط لكل بكسل لتحقيق وصول إلى الذاكرة خارج الحدود نظرًا لأن "كود البرنامج "Function" يحاول قراءة ونسخ 4 أضعاف مقدار حجم الصورة المرسلة". منذ إصدار WhatsApp 2.21.1.13، أضافت الشركة فحصين جديدين على صورة المصدر وصورة المرشح التي تضمن أن كلا من صور المصدر والمرشح بتنسيق RGBA وأن الصورة بها 4 بايت لكل بكسل لمنع القراءات غير المصرح بها.   المصدر برامج الفدية Conti تقوم باختراق خوادم Exchange باستخدام ثغرات ProxyShell    تقوم عصابة Conti ransomware باختراق خوادم Microsoft Exchange وخرق شبكات الشركات باستخدام ثغرات ProxyShell التي تم الكشف عنها مؤخرًا. ProxyShell هو اسم استغلال يستخدم ثلاث ثغرات أمنية متسلسلة لـ Microsoft Exchange  CVE-2021-34473 ، CVE-2021-34523 ، CVE-2021-31207 التي تسمح بتنفيذ التعليمات البرمجية وتجاوز المصادقة عن بُعد على خوادم مصابة غير مصححة. تم اكتشاف نقاط الضعف الثلاثة هذه من قبل Orange Tsai من Devcore، والتي استخدمتها كجزء من مسابقة القرصنة Pwn2Own 2021. بينما قامت Microsoft بتصحيح هذه الثغرات بالكامل في مايو 2021، تم إصدار التفاصيل الفنية المتعلقة باستغلال هذه الثغرات مؤخرًا، مما يسمح للجهات الفاعلة في التهديد بالبدء في استخدامها في الهجمات. حتى الآن، رأينا جهات تهديد تستخدم ثغرات ProxyShell لإسقاط webshells, backdoors ونشر LockFile ransomware. بدون شك، يتم استخدام ثغرات ProxyShell من قبل مجموعة واسعة من الجهات الفاعلة في مجال التهديد في الوقت الحالي، ويحتاج جميع مسؤولي خادم Microsoft Exchange إلى تطبيق أحدث التحديثات التراكمية للبقاء محميًا. لسوء الحظ، سيعني هذا تعطل البريد أثناء تثبيت التحديثات. ومع ذلك، فإن هذا أفضل بكثير من وقت التوقف عن العمل والنفقات التي سيتكبدها هجوم فدية ناجح.   المصدر عيوب BrakTooth الجديدة تترك الملايين من الأجهزة التي تدعم تقنية Bluetooth عرضة للخطر    تم الكشف عن مجموعة من الثغرات الأمنية الجديدة في حزم البلوتوث التجارية التي يمكن أن تمكن المهاجم من تنفيذ تعليمات برمجية عشوائية، والأسوأ من ذلك، تعطل الأجهزة عن طريق هجمات حجب الخدمة (DoS). يُطلق عليها بشكل جماعي اسم "BrakTooth" (في إشارة إلى الكلمة النرويجية "Brak" التي تُترجم إلى "تعطل")، نقاط الضعف الـ 16 تمتد عبر 13 مجموعة شرائح Bluetooth من 11 بائعًا مثل Intel وQualcomm و Zhuhai Jieli Technolog و Texas Instruments، والتي تغطي ما يقدر بـ 1400 منتج تجاري أو أكثر، بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة التحكم المنطقية القابلة للبرمجة وأجهزة إنترنت الأشياء ((IoT. تم الكشف عن العيوب من قبل باحثين من مجموعة أبحاث ASSET (Automated Systems SEcuriTy) في جامعة سنغافورة للتكنولوجيا والتصميم (SUTD). وأشار الباحثون إلى أن "جميع نقاط الضعف يمكن تشغيلها دون أي اقتران أو مصادقة سابقة". "يتم تصنيف تأثير نقاط الضعف المكتشفة لدينا إلى (I) أعطال و (II) حالات توقف تام. تؤدي الأعطال عمومًا إلى حدوث أخطاء في التجزئة بسبب تجاوز سعة المخزن المؤقت أو الذاكرة المؤقتة داخل البرامج الثابتة لشركة SoC. وعلى النقيض من ذلك، تؤدي حالات التوقف التام إلى قيادة الجهاز المستهدف إلى حالة لا يمكن فيها إجراء مزيد من الاتصالات عبر Bluetooth ". أتاحت مجموعة ASSET أيضًا أداة إثبات المفهوم (PoC) التي يمكن استخدامها من قبل البائعين الذين ينتجون أنظمة Bluetooth ووحدات ومنتجات لتكرار نقاط الضعف والتحقق من صحة هجمات BrakTooth.   المصدر Cisco تصدر تحديثات لمعالجة نقاط الضعف الخطيرة فيCritical Enterprise NFVIS    قامت Cisco بتصحيح ثغرة أمنية خطيرة تؤثر على برنامج البنية التحتية الافتراضية لوظيفة الشبكة المؤسسية (NFVIS) التي يمكن أن يستغلها المهاجم للسيطرة على نظام متأثر. تم تتبع الثغرة بكود "CVE-2021-34746"، وقد تم تصنيف الضعف 9.8 من 10 على نظام نقاط الضعف المشترك (CVSS) ويمكن أن يسمح للمهاجم عن بُعد بالتحايل على المصادقة وتسجيل الدخول إلى جهاز ضعيف بصلاحيات المسؤول "Admin". قال صانع معدات الشبكة إنه على دراية برمز استغلال إثبات المفهوم العلمي للثغرة (PoC) المتاح للجمهور الذي يستهدف الثغرة الأمنية، لكنه أضاف أنه لم يكتشف أي محاولات لاستخدامها. تحدث مشكلة CVE-2021-34746 بسبب عدم اكتمال التحقق من صحة الإدخال المقدم من المستخدم والذي تم تمريره إلى برنامج نصي للمصادقة أثناء عملية تسجيل الدخول، مما يتيح للمهاجم بحقن اكواد ضارة في طلب المصادقة. وقالت الشركة في تقرير استشاري: "قد يسمح الاستغلال الناجح للمهاجم بتجاوز المصادقة وتسجيل الدخول كمسؤول للجهاز المتأثر".      تجدر الإشارة إلى أن عمليات نشر NFVIS الخاصة بالمؤسسات تتأثر بهذه الثغرة الأمنية فقط إذا تم تكوين طريقة المصادقة الخارجية لـ TACACS على جهاز مستهدف.   المصدر معلومات للتوعية بأمن المعلومات تعليمات الحماية من برامج التجسس برامج التجسس: هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب أو الهاتف للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي أو الهاتف، وهذا من دون علم المستخدم. وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلا أن مهامها تتجاوز بكثير مجرد الرصد. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها. ويمكن لهذه البرامج أيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل: تركيب برامج إضافية، تغيير الصفحة الرئيسية لمستعرض الويب، يمكن أيضا لبرامج التجسس أن تغير إعدادات الكمبيوتر مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت. نصائح للحماية من تلك البرامج: هناك العديد من التطبيقات التي من الممكن استخدامها من اجل اكتشاف والإزالة الأكيدة للبرامج التجسسية، ومن ضمنها: •    Ad-aware يحمي Ad-aware جهاز الكمبيوتر الخاص بك من الفيروسات والبرامج الضارة وبرامج التجسس والتصيد والخداع عبر الإنترنت ويحميك من المتسللين. •    Spybot  يحمي Spybot جهاز الكمبيوتر الخاص بك من البرامج الضارة. يساعد Spybot Anti-Beacon في إيقاف إرسال بياناتك إلى جهات خارجية. يساعدك Spybot Identity Monitor الجديد على إدراك واتخاذ الإجراءات عندما يتم اختراق معلوماتك الشخصية. •  Malwarebytes هو برنامج مكافحة البرامج الضارة و يعمل على مايكروسوفت ويندوز و اندوريد والذي يمسح ويزيل البرمجيات الخبيثة ويوفر بالإضافة إلى ذلك الحماية في الوقت الحقيقي (Real Time Protection).   البرامج متاحة مجانا للاستخدام الشخصي وتعمل تماما مثل برامج الحماية من الفيروسات لديك، وبإمكانها التزويد بحماية واكتشاف فعالين،كما تقوم باكتشاف ملفات تحمل تلقائيا من قبل مواقع الإنترنت وتقوم بإخبارك أي المواقع تتصل بها أو ترتبط الملفات بها.   شاهد الحلقة السادسة من سلسلة IDSC CyberTech  الإطار التشريعي لحماية البيانات الشخصية في القانون المصري      تستعرض مجلة رؤى تكنولوجية عددًا من القضايا والموضوعات الاستراتيجية المتعلقة بالتكنولوجيا وانعكاساتها على الواقع العملي، مع دراسة قابليتها للتطبيق في القطاعات الحكومية المختلفة. تهدف المجلة إلى دعم صانعي القرار بعرض تقييم للوضع الحالي وطرح رؤى مستقبلية لأوجه الاستفادة من تلك التقنيات بتقديم توصيات وحلول عملية، تماشيًا مع رؤية مصر ٢٠٣٠ وتوجه الدولة نحو التحول الرقمي، وفي إطار التحول العالمي تجاه الثورة الصناعية الرابعة.    تتمــيز المجـــلة أيضًا بطريقــة عــــرض مختلفـة تعتمـد على تقنيـــــة الواقــع المعــــزز (Augmented Reality) لتوفير بُعد آخر من المعرفة والمعلومات بخصوص الموضوعات التقنية والتكنولوجية التي تم تناولها. اقرأ في العدد الأول : د.محمد الجندي:"الأمن السيبراني وحماية البيانات".

 

موضوع العدد: الهجمات الإلكترونية وتأثيرها

 

صباح الخير قراءنا الكرام،،

 

 

 

مرحبًا بكم في العدد الجديد من نشرة أمن المعلومات والتي تتناول شهريًا أهم الأحداث الخاصة بأمن المعلومات، إضافةً إلى التوعية بمخاطر الفضاء الإلكتروني.

 

يرصد هذا العدد مجموعة من أبرز الأحداث في مجال أمن المعلومات، فضلًا عن الثغرات والهجمات الإلكترونية التي تهم المستخدمين، كما ندعوكم لقراءة مقال د. محمد الجندي تحت عنوان “الأمن السيبراني وحماية البيانات” من مجلة رؤى تكنولوجية والتي تصدر عن مركز المعلومات ودعم اتخاذ القرار، وتتناول حماية البيانات الشخصية وعلاقتها بالقطاعات الحكومية من الناحية التقنية والقانونية.

 

 

 

 أهم الأخبار:

 

تسريب بيانات 38 مليون سجل لأكثر من ألف تطبيق ويب عن طريق الخطأ.

 

هجوم إلكتروني تسبب مؤقتًا في انقطاع الإنترنت في نيوزيلندا. 

 

القبض على شخص بعد نشره تغريدة تتضمن وثائق قال إنه وجدها في محرك البحث Google.

 

مخادعون “Scammers” يسرقون 2.3 مليون دولار من بلدة أمريكية صغيرة.

 

إختراق T-Mobile وتسريب بيانات 40 مليون عميل.

 

مخاطر وثغرات:

 

تسجيل الدخول إلى Google Play يسمح بالتتبع السري للموقع الجغرافي.

 

خطأ في فلتر الصور الخاص ب WhatsApp قد يسمح بتسريب بياناتك.

 

برامج الفدية Conti تقوم باختراق خوادم Exchange باستخدام ثغرات ProxyShell.

 

عيوب BrakTooth الجديدة تترك الملايين من الأجهزة التي تدعم تقنية Bluetooth عرضة للخطر.

 

Cisco تصدر تحديثات لمعالجة نقاط الضعف الخطيرة في

Critical Enterprise NFVIS.

 

أمان Online:

 

 تعليمات الحماية من برامج التجسس.

 

 شاهد الحلقة السادسة من سلسلة IDSC CyberTech.

 

 اقرأ فى العدد الأول من مجلة رؤى تكنولوجية: د.محمد الجندي :”الأمن السيبراني وحماية البيانات”.

 

 

مقتطفات من أهم الاحداث الخاصة بأمن المعلومات محليًا وعالميًا

 

تسريب بيانات 38 مليون سجل لأكثر من ألف تطبيق ويب عن طريق الخطأ

 

 

 

 

كشف أكثر من ألف تطبيق ويب عن طريق الخطأ عن 38 مليون سجل على الإنترنت المفتوح بما في ذلك بيانات عن عدد من منصات تتبع جهات الاتصال لـ Covid-19، واشتراكات التطعيم، وبوابات طلبات الوظائف وقواعد بيانات الموظفين.

 

تضمنت البيانات مجموعة من المعلومات الحساسة من أرقام هواتف الأشخاص وعناوين المنازل إلى أرقام الضمان الاجتماعي وحالة التطعيم ضد Covid-19.

 

أثر الحادث على الشركات والمنظمات الكبرى بما في ذلك الخطوط الجوية الأمريكية، وفورد، وشركة النقل والخدمات اللوجستية “J.B. Hunt”، ووزارة الصحة في ماريلاند، وهيئة النقل البلدية لمدينة نيويورك، والمدارس العامة في مدينة نيويورك. وبينما تمت معالجة حالات التعرض للبيانات منذ ذلك الحين، فإنها تُظهر كيف يمكن أن تكون إعدادات التهيئة السيئة في نظام أساسي لها عواقب خطيرة بعيدة المدى.

 

تم تخزين جميع البيانات المتسربة في خدمة بوابة Power Apps من Microsoft، وهي منصة تطوير تسهل إنشاء تطبيقات الويب أو الأجهزة المحمولة للاستخدام الخارجي.

 

 

 

 

هجوم إلكتروني تسبب مؤقتًا في انقطاع الإنترنت في نيوزيلندا

 

 

 

قالت شركة Vocus وهي ثالث أكبر مزود لخدمات الإنترنت في نيوزيلندا يوم الجمعة 3/9/2021 إن هجومًا إلكترونيًا مؤقتًا عليها قد تسبب في انقطاع الإنترنت على نطاق واسع.

 

قالت الشركة إن أنظمتها قد تعرضت لهجوم حجب الخدمة (DDoS) على هدف واحد، لكنها قامت باحتواء هذا الهجوم فيما بعد، فيما تسبب الهجوم في معاناة بعض عملاء Vocus في أكبر مدن البلاد Auckland Wellington and Christchurch من انقطاع الخدمة.

 

قال Vocus إن المشكلة تم حلها في غضون 30 دقيقة.

 

قال متحدث باسم الشركة: “نحن نعمل عن كثب مع بائع هذه المنصة التي تعطلت بسبب الهجوم لفهم سبب حدوث ذلك”.

 

هجوم DDoS هو طريقة يقوم بها المتسللون بتعطيل الخادم عن طريق إغراقه بفيض من طلبات الوصول للخادم على الإنترنت.

 

 

 

القبض على شخص بعد نشره تغريدة تتضمن وثائق قال إنه وجدها في محرك البحث Google 

 

 

اشتبهت الشرطة البريطانية في أن “Robert Hutchinson” قد انتهك قانون إساءة استخدام الكمبيوتر من خلال تنزيل محضر اجتماع مجلس إدارة CBS ومستندات أخرى وجدها عبر الإنترنت.

 

يقول السيد Hutchinson إن وثائق Leathermarket Community Benefit Society (CBS) كانت متاحة للجمهور.بعد التحقيق، وجدت الشرطة أنه لم يقوم بارتكاب أي مخالفات.

 

يقول السيد Hutchinson إنه اكتشف محاضر اجتماعات مجلس الإدارة ومستندات Leathermarket CBS الأخرى عبر الإنترنت في فبراير، باستخدام محرك البحث Google في الويب المفتوح، وقام بتنزيلها.

 

لم يكن لدى أي من الوثائق أي علامات تشير إلى أنها سرية، ولم تكن محمية بكلمة مرور كما يقول. كان يعتقد أنها كانت نوع المواد التي يجب أن تنشرها منظمة مثل Leathermarket CBS. لم ير السيد هاتشينسون أي مشكلة في تنزيل ما اعتبره وثائق عامة، لكن شبكة CBS لا توافق على ذلك.

 

وقالت    Leathermarket CBS في بيان إن الوثائق “تم تخزينها على صفحة محمية بكلمة مرور على موقع CBS الإلكتروني للمديرين”.

 

وأضافت: “عندما وصل انتباه شبكة CBS إلى أنه تم الوصول إلى معلومات سرية ومشاركتها لاحقًا عبر تويتر ، أبلغت شبكة CBS الشرطة – التي طلبت سجلاً كاملاً لوصول الزائرين إلى الموقع قبل اتخاذ قرار بشأن ما إذا كانوا يريدون ذلك أم لا”.

 

في بيان قالت شرطة العاصمة إنه زُعم أن السيد هاتشينسون “قد وصل إلى المنطقة الآمنة لموقع مرتبط بجمعية إسكان ونشر وثائق من الموقع على وسائل التواصل الاجتماعي”.

“بعد مراجعة جميع الأدلة المتاحة، تقرر عدم ارتكاب أي جرائم ولم يتم اتخاذ أي إجراءات أخرى”.

 

 

 

مخادعون “Scammers” يسرقون 2.3 مليون دولار من بلدة أمريكية صغيرة

 

 

قالت بلدة Peterborough New Hampshire، إنها خسرت 2.3 مليون دولار بعد أن خدع المحتالون موظفي البلدة لإرسال مدفوعات كبيرة إلى حسابات خاطئة.

 

قال مسؤولو البلدة إنهم علموا بالخسائر لأول مرة في 26 يوليو بعد أن قالت منطقة مدارس ConVal إنها لم تتسلم تحويلها الشهري البالغ 1.2 مليون دولار.

 

كشف تحقيق في المبالغ المفقودة أن المحتالين استخدموا حسابات بريد إلكتروني مخادعة ووثائق مزورة لإعادة توجيه مدفوعات البلدة إلى حسابات تحت سيطرتهم.

 

خلال التحقيق اللاحق، قال المسؤولون إنهم اكتشفوا أيضًا دفعتين إضافيتين مفقودتين كان من المفترض وصولهما إلى Beck,Bellucci.

 

قال مسؤولو الخدمة السرية الأمريكية، الذين تم استدعاؤهم للتحقيق في الحادث، لمسؤولي Peterborough إن الأموال المسروقة قد تم غسلها وتحويلها إلى عملة مشفرة.

 

قال رئيس مجلس الإدارة Tyler Ward ومدير المدينة Nicole MacStay في بيان صحفي يوم الاثنين “لا نعتقد أنه يمكن استرداد الأموال عن طريق عكس المعاملات ، ولا نعرف حتى الآن ما إذا كان سيتم تغطية هذه الخسائر عن طريق التأمين”.

 

تم وضع موظفي المدينة الذين خدعهم المحتالون وأجازوا المدفوعات الاحتيالية في إجازة، لكن وارد وماكستاي قالا إنهما لا يعتقدان أنهما متورطان في المخطط.

 

تمثل الخسارة البالغة 2.3 مليون دولار ما يقرب من 15٪ من الميزانية السنوية للبلدة.

 

 

إختراق T-Mobile وتسريب بيانات 40 مليون عميل 

 

 

 

اعترفت شركة T-Mobile أن أكثر من 40 مليون عميل من عملائها قد تعرضوا لعملية اختراق بيانات في الولايات المتحدة.

وقالت إنها “تتخذ خطوات فورية للمساعدة في حماية جميع الأفراد الذين قد يكونون عرضة لخطر هذا الهجوم الإلكتروني”.

 

وقالت الشركة إنه بينما سرق المجرمون المعلومات الشخصية، لم يتم تسريب أي تفاصيل مالية نتيجة لذلك.

 

لم يظهر الخرق إلا بعد تقارير عبر الإنترنت تفيد بأن المجرمين كانوا يحاولون بيع قاعدة بيانات كبيرة تحتوي على بيانات عملاء T-Mobile عبر الإنترنت.

 

أكدت شركة الاتصالات الأمريكية العملاقة أن المتسللين تمكنوا من الوصول إلى أنظمتها.

وقالت الشركة: ” تم إبلاغنا بمزاعم وردت في منتدى على الإنترنت مفادها أن جهة فاعلة سيئة قد اخترقت أنظمة T-Mobile”.

“بدأنا على الفور تحقيقًا شاملاً في هذه الادعاءات وجلبنا خبراء أمن إلكترونيًا رائدين على مستوى العالم للمساعدة في تقييمنا.

“ثم حددنا موقع نقطة الوصول التي نعتقد أنها استخدمت للدخول بشكل غير قانوني إلى خوادمنا وأغلقناها على الفور.”

 

قالت الشركة إن تحقيقاتها حددت ما يقرب من 7.8 مليون من معلومات حسابات عملاء T-Mobile الحالية للدفع الآجل في الملفات المسروقة، بالإضافة إلى ما يزيد قليلاً عن 40 مليون سجل للعملاء السابقين أو المحتملين الذين تقدموا سابقًا بطلب للحصول على ائتمان مع T-Mobile.

وأضافت أنه لم يتم اختراق أي أرقام هواتف أو أرقام حسابات أو أرقام تعريف شخصية أو كلمات مرور أو معلومات مالية في أي من ملفات العملاء أو العملاء المحتملين.

 

سرق المتسللون سابقًا المعلومات الشخصية لـ 15 مليون عميل T-Mobile وعملاء محتملين في الولايات المتحدة في عام 2015.

 

 

مخاطر و ثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

 

تسجيل الدخول إلى Google Play يسمح بالتتبع السري للموقع الجغرافى

 

 

قد يسمح عيب في تصميم الجدول الزمني “Google Timeline” لشخص ما بتتبع موقع جهاز آخر دون تثبيت اي تطبيق.

اكتشف أحد الباحثين وهو بيتر أرنتز “Arntz”، الباحث في Malwarebytes Labs، في منشور: “بمساعدة Google تمكنت من “التجسس” على مكان وجود زوجتي دون الحاجة إلى تثبيت أي شيء على هاتفها، حدثت هذه الحلقة بأكملها على نظام تشغيل لست خبيرًا فيه على (Android). لكن ما حدث كان غير متوقع “.

 

باختصار: قام Arntz بتسجيل الدخول إلى حسابه على Google Play من هاتف زوجته ليقوم بعملية الدفع مقابل تطبيق تريد زوجته تثبيته على هاتفها. ثم أعاد الهاتف إليها، ناسيًا تسجيل الخروج. وذلك عندما بدأت الغرابة.

 

أثناء النظر في الجدول الزمني، بدأ يلاحظ أن Google كانت تضع علامة عليه في الأماكن التي لم يزرها في ذلك اليوم. بعد التساؤل عما إذا كان هناك خلل، جاء أحد التحديثات من خلال إظهار موقع كان يعلم أن زوجته كانت عليه.

 

اعتقادًا منه أن تسجيل الخروج من Google Play على هاتف زوجته من شأنه حل المشكلة، تفاجأ أرنتز برؤية أن Google أضاف حسابه تلقائيًا إلى هاتف زوجته.

قال: “فجأة، اتضح لي: كنت أتلقى بالفعل تحديثات الموقع من هاتف زوجتي، وكذلك هاتفي”.

قالت أرنتز: “تم تمكين الجدول الزمني لـ Google على هاتفي، وليس على هاتف زوجتي، لذلك أشعر أنه لم يكن يجب أن أتلقى المواقع التي زرتها عبر هاتفها”.

 

هناك حل سهل آخر يتمثل في إرسال تنبيه إلى المستخدم يفيد بأن موقع الهاتف تتم مشاركته مع هاتف مختلف مع تمكين المخطط الزمني – أو على الأقل، أن شخصًا آخر قام بتسجيل الدخول إلى Google Play من جهاز أحدهم.

 

وأشار أرنتز: “بعد إزالة حسابي من هناك على هاتف زوجتي، تم حل مشكلة التتبع أخيرًا”.

 

يمكن القيام بذلك من خلال الانتقال إلى الإعدادات => الحسابات والنسخ الاحتياطية => إدارة الحسابات. ستكون هناك قائمة بحسابات Google المرتبطة بالهاتف ، ويمكن للمستخدمين النقر فوق الحسابات التي يريدون إزالتها.

 

 

 

خطأ في فلتر الصور الخاص ب WhatsApp قد يسمح بتسريب بياناتك

 

 

 

ربما تم إساءة استخدام ثغرة أمنية شديدة الخطورة تم تصحيحها الآن في ميزة تصفية الصور الخاصة بـ WhatsApp لإرسال صورة ضارة عبر تطبيق المراسلة لقراءة المعلومات الحساسة من ذاكرة التطبيق.

 

يتعلق الخلل بقراءة أو كتابة خارج الحدود وينتج من تطبيق مرشحات “Filters” معينة على صورة وإرسال الصورة المعدلة إلى المستلم، وبالتالي تمكين للوصول إلى البيانات القيمة المخزنة في ذاكرة التطبيق.

 

أشارت واتساب إلى هذا الخلل في منشور في فبراير 2021: “التحقق من الحدود المفقودة في WhatsApp لنظام Android قبل الإصدار 2.21.1.13 وWhatsApp Business لنظام Android قبل الإصدار 2.21.1.13 كان من الممكن أن يسمح بالقراءة والكتابة خارج الحدود إذا قام المستخدم بتطبيق مرشحات صور معينة على صورة وإرسال الصورة الناتجة “.

 

نظرًا لأنه يتم تخزين كل بكسل RGBA على هيئة 4 بايت، يمكن استغلال صورة ضارة بها بايت واحد فقط لكل بكسل لتحقيق وصول إلى الذاكرة خارج الحدود نظرًا لأن “كود البرنامج “Function” يحاول قراءة ونسخ 4 أضعاف مقدار حجم الصورة المرسلة”.

 

منذ إصدار WhatsApp 2.21.1.13، أضافت الشركة فحصين جديدين على صورة المصدر وصورة المرشح التي تضمن أن كلا من صور المصدر والمرشح بتنسيق RGBA وأن الصورة بها 4 بايت لكل بكسل لمنع القراءات غير المصرح بها.

 

 

برامج الفدية Conti تقوم باختراق خوادم Exchange باستخدام ثغرات ProxyShell

 

 

 

تقوم عصابة Conti ransomware باختراق خوادم Microsoft Exchange وخرق شبكات الشركات باستخدام ثغرات ProxyShell التي تم الكشف عنها مؤخرًا.

 

ProxyShell هو اسم استغلال يستخدم ثلاث ثغرات أمنية متسلسلة لـ Microsoft Exchange

 CVE-2021-34473 ، CVE-2021-34523 ، CVE-2021-31207 التي تسمح بتنفيذ التعليمات البرمجية وتجاوز المصادقة عن بُعد على خوادم مصابة غير مصححة.

 

تم اكتشاف نقاط الضعف الثلاثة هذه من قبل Orange Tsai من Devcore، والتي استخدمتها كجزء من مسابقة القرصنة Pwn2Own 2021.

 

بينما قامت Microsoft بتصحيح هذه الثغرات بالكامل في مايو 2021، تم إصدار التفاصيل الفنية المتعلقة باستغلال هذه الثغرات مؤخرًا، مما يسمح للجهات الفاعلة في التهديد بالبدء في استخدامها في الهجمات.

 

حتى الآن، رأينا جهات تهديد تستخدم ثغرات ProxyShell لإسقاط webshells, backdoors ونشر LockFile ransomware.

 

بدون شك، يتم استخدام ثغرات ProxyShell من قبل مجموعة واسعة من الجهات الفاعلة في مجال التهديد في الوقت الحالي، ويحتاج جميع مسؤولي خادم Microsoft Exchange إلى تطبيق أحدث التحديثات التراكمية للبقاء محميًا.

 

لسوء الحظ، سيعني هذا تعطل البريد أثناء تثبيت التحديثات. ومع ذلك، فإن هذا أفضل بكثير من وقت التوقف عن العمل والنفقات التي سيتكبدها هجوم فدية ناجح.

 

 

 

عيوب BrakTooth الجديدة تترك الملايين من الأجهزة التي تدعم تقنية Bluetooth عرضة للخطر

 

 

 

تم الكشف عن مجموعة من الثغرات الأمنية الجديدة في حزم البلوتوث التجارية التي يمكن أن تمكن المهاجم من تنفيذ تعليمات برمجية عشوائية، والأسوأ من ذلك، تعطل الأجهزة عن طريق هجمات حجب الخدمة (DoS).

 

يُطلق عليها بشكل جماعي اسم “BrakTooth” (في إشارة إلى الكلمة النرويجية “Brak” التي تُترجم إلى “تعطل”)، نقاط الضعف الـ 16 تمتد عبر 13 مجموعة شرائح Bluetooth من 11 بائعًا مثل Intel وQualcomm و Zhuhai Jieli Technolog و Texas Instruments، والتي تغطي ما يقدر بـ 1400 منتج تجاري أو أكثر، بما في ذلك أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة التحكم المنطقية القابلة للبرمجة وأجهزة إنترنت الأشياء ((IoT.

 

تم الكشف عن العيوب من قبل باحثين من مجموعة أبحاث ASSET (Automated Systems SEcuriTy) في جامعة سنغافورة للتكنولوجيا والتصميم (SUTD).

 

وأشار الباحثون إلى أن “جميع نقاط الضعف يمكن تشغيلها دون أي اقتران أو مصادقة سابقة”. “يتم تصنيف تأثير نقاط الضعف المكتشفة لدينا إلى (I) أعطال و (II) حالات توقف تام.

تؤدي الأعطال عمومًا إلى حدوث أخطاء في التجزئة بسبب تجاوز سعة المخزن المؤقت أو الذاكرة المؤقتة داخل البرامج الثابتة لشركة SoC. وعلى النقيض من ذلك، تؤدي حالات التوقف التام إلى قيادة الجهاز المستهدف إلى حالة لا يمكن فيها إجراء مزيد من الاتصالات عبر Bluetooth “.

 

أتاحت مجموعة ASSET أيضًا أداة إثبات المفهوم (PoC) التي يمكن استخدامها من قبل البائعين الذين ينتجون أنظمة Bluetooth ووحدات ومنتجات لتكرار نقاط الضعف والتحقق من صحة هجمات BrakTooth.

 

 

 

Cisco تصدر تحديثات لمعالجة نقاط الضعف الخطيرة فيCritical Enterprise NFVIS

 

 

 

قامت Cisco بتصحيح ثغرة أمنية خطيرة تؤثر على برنامج البنية التحتية الافتراضية لوظيفة الشبكة المؤسسية (NFVIS) التي يمكن أن يستغلها المهاجم للسيطرة على نظام متأثر.

 

تم تتبع الثغرة بكود “CVE-2021-34746″، وقد تم تصنيف الضعف 9.8 من 10 على نظام نقاط الضعف المشترك (CVSS) ويمكن أن يسمح للمهاجم عن بُعد بالتحايل على المصادقة وتسجيل الدخول إلى جهاز ضعيف بصلاحيات المسؤول “Admin”.

 

قال صانع معدات الشبكة إنه على دراية برمز استغلال إثبات المفهوم العلمي للثغرة (PoC) المتاح للجمهور الذي يستهدف الثغرة الأمنية، لكنه أضاف أنه لم يكتشف أي محاولات لاستخدامها.

 

تحدث مشكلة CVE-2021-34746 بسبب عدم اكتمال التحقق من صحة الإدخال المقدم من المستخدم والذي تم تمريره إلى برنامج نصي للمصادقة أثناء عملية تسجيل الدخول، مما يتيح للمهاجم بحقن اكواد ضارة في طلب المصادقة. وقالت الشركة في تقرير استشاري: “قد يسمح الاستغلال الناجح للمهاجم بتجاوز المصادقة وتسجيل الدخول كمسؤول للجهاز المتأثر”.     

تجدر الإشارة إلى أن عمليات نشر NFVIS الخاصة بالمؤسسات تتأثر بهذه الثغرة الأمنية فقط إذا تم تكوين طريقة المصادقة الخارجية لـ TACACS على جهاز مستهدف.

 

 

معلومات للتوعية بأمن المعلومات

 

تعليمات الحماية من برامج التجسس

 

 

برامج التجسس:

 

هي برامج حاسوبية تثبت خلسة على أجهزة الحاسوب أو الهاتف للتجسس على المستخدمين أو للسيطرة جزئيًا على الحاسوب الشخصي أو الهاتف، وهذا من دون علم المستخدم.

 

وفي حين أن الاسم (برامج التجسس) يشير إلى البرامج السرية التي تراقب سلوك المستخدمين، إلا أن مهامها تتجاوز بكثير مجرد الرصد. برامج التجسس يمكنها جمع مختلف المعلومات الشخصية، مثل تصفح الإنترنت، ورصد المواقع التي تمت زيارتها.

 

ويمكن لهذه البرامج أيضا أن تسيطر على الكمبيوتر المصاب بها، وتتحكم به وتقوم بعدة مهام، مثل: تركيب برامج إضافية، تغيير الصفحة الرئيسية لمستعرض الويب، يمكن أيضا لبرامج التجسس أن تغير إعدادات الكمبيوتر مما قد يؤدي إلى بطئه والتأثير على الاتصال بشبكة الانترنت.

 

 

نصائح للحماية من تلك البرامج:

 

هناك العديد من التطبيقات التي من الممكن استخدامها من اجل اكتشاف والإزالة الأكيدة للبرامج التجسسية، ومن ضمنها:

 

•    Ad-aware

يحمي Ad-aware جهاز الكمبيوتر الخاص بك من الفيروسات والبرامج الضارة وبرامج التجسس والتصيد والخداع عبر الإنترنت ويحميك من المتسللين.

•    Spybot

 يحمي Spybot جهاز الكمبيوتر الخاص بك من البرامج الضارة. يساعد Spybot Anti-Beacon في إيقاف إرسال بياناتك إلى جهات خارجية. يساعدك Spybot Identity Monitor الجديد على إدراك واتخاذ الإجراءات عندما يتم اختراق معلوماتك الشخصية.

 

•  Malwarebytes

 

هو برنامج مكافحة البرامج الضارة و يعمل على مايكروسوفت ويندوز و اندوريد والذي يمسح ويزيل البرمجيات الخبيثة ويوفر بالإضافة إلى ذلك الحماية في الوقت الحقيقي (Real Time Protection).

 

 

 

البرامج متاحة مجانا للاستخدام الشخصي وتعمل تماما مثل برامج الحماية من الفيروسات لديك، وبإمكانها التزويد بحماية واكتشاف فعالين،كما تقوم باكتشاف ملفات تحمل تلقائيا من قبل مواقع الإنترنت وتقوم بإخبارك أي المواقع تتصل بها أو ترتبط الملفات بها.

 

 

الإطار التشريعي لحماية البيانات الشخصية في القانون المصري

 

 

 

تستعرض مجلة رؤى تكنولوجية عددًا من القضايا والموضوعات الاستراتيجية المتعلقة بالتكنولوجيا وانعكاساتها على الواقع العملي، مع دراسة قابليتها للتطبيق في القطاعات الحكومية المختلفة.

 

تهدف المجلة إلى دعم صانعي القرار بعرض تقييم للوضع الحالي وطرح رؤى مستقبلية لأوجه الاستفادة من تلك التقنيات بتقديم توصيات وحلول عملية، تماشيًا مع رؤية مصر ٢٠٣٠ وتوجه الدولة نحو التحول الرقمي، وفي إطار التحول العالمي تجاه الثورة الصناعية الرابعة. 

 

تتمــيز المجـــلة أيضًا بطريقــة عــــرض مختلفـة تعتمـد على تقنيـــــة الواقــع المعــــزز (Augmented Reality) لتوفير بُعد آخر من المعرفة والمعلومات بخصوص الموضوعات التقنية والتكنولوجية التي تم تناولها.

 

 

اقرأ في العدد الأول :

 

د.محمد الجندي:”الأمن السيبراني وحماية البيانات”.

مقالات ذات صلة

زر الذهاب إلى الأعلى