Ads 468x60px

آخر التعليقات

السبت، 3 نوفمبر 2012

تقدم تقنيات التشفير وبرمجة البرامج الضارة خلال الربع الاخير من سنة 2012


في تقرير لشركة AVG والمتخصصة في برمجة برامج الحماية وتسويقها حول العالم ، كشفت الشركة عن مدى التطور السريع للبرامج الضارة كذلك الادوات المستعملة في الإختراق  خلال الربع الاخير من سنة 2012 ، حيث اضحت البرامج الضارة اكثر قدرة على التخفي عن برامج الحماية مما يجعل امر اكتشفها في بعض الحالات صعب جدا ، بل واضحت بعض البرامج الضارة تمكن المهاجم من الإستيلاء على حساب بنكي و تفريغه في ضربه واحدة.


 فيما التطور الذي لحق البرامج الضارة التي تستهدف الحاسوب لم تسلم منه الهواتف الذكية خصوصا مع ولادة ZitMo والذي يمكن المهاجم من إختراق الحسابات البنكية التي تفتح من الهاتف وتحويل رصيدها الى المهاجم .المالوير الذي لازال ينتشر إلى حدود الساعة ويخلف عدد من الضحايا يوميا . 

في حين اشار تقرير AVG الى مدى تقدم وسائل دمج البرامج الضارة مع بعض الإمتدادت كالصور مثلا ، والتي يصعب على مستخدم العادي ان يفرق ما إذا كانت الصورة سليمة او بها برامج ضارة تمكن المهاجم عن طريق " بايلود" من عمل إتصال عكسي بحاسوب الضحية والتحكم به .

تقرير AVG يضع علامة إستفهام كبيرة حول مستقبل أمن مستعملي الانترنت والتقدم الكبير الذي تشهده طرق تشفير البرامج الضارة من طرف الهاكرز  ، الامر الذي يفرض بشكل مباشر على الشركات المبرمجة لبرامج الحماية صرف المزيد من الاموال في مجال البحث العلمي ،لأن اي خلل في توازن الكفة بين الهاكر وبين الشركات المصنعة لبرامج الحماية سينعكس سلبا على المستعمل .


في تقرير لشركة AVG والمتخصصة في برمجة برامج الحماية وتسويقها حول العالم ، كشفت الشركة عن مدى التطور السريع للبرامج الضارة كذلك الادوات المستعملة في الإختراق  خلال الربع الاخير من سنة 2012 ، حيث اضحت البرامج الضارة اكثر قدرة على التخفي عن برامج الحماية مما يجعل امر اكتشفها في بعض الحالات صعب جدا ، بل واضحت بعض البرامج الضارة تمكن المهاجم من الإستيلاء على حساب بنكي و تفريغه في ضربه واحدة.


 فيما التطور الذي لحق البرامج الضارة التي تستهدف الحاسوب لم تسلم منه الهواتف الذكية خصوصا مع ولادة ZitMo والذي يمكن المهاجم من إختراق الحسابات البنكية التي تفتح من الهاتف وتحويل رصيدها الى المهاجم .المالوير الذي لازال ينتشر إلى حدود الساعة ويخلف عدد من الضحايا يوميا . 

في حين اشار تقرير AVG الى مدى تقدم وسائل دمج البرامج الضارة مع بعض الإمتدادت كالصور مثلا ، والتي يصعب على مستخدم العادي ان يفرق ما إذا كانت الصورة سليمة او بها برامج ضارة تمكن المهاجم عن طريق " بايلود" من عمل إتصال عكسي بحاسوب الضحية والتحكم به .

تقرير AVG يضع علامة إستفهام كبيرة حول مستقبل أمن مستعملي الانترنت والتقدم الكبير الذي تشهده طرق تشفير البرامج الضارة من طرف الهاكرز  ، الامر الذي يفرض بشكل مباشر على الشركات المبرمجة لبرامج الحماية صرف المزيد من الاموال في مجال البحث العلمي ،لأن اي خلل في توازن الكفة بين الهاكر وبين الشركات المصنعة لبرامج الحماية سينعكس سلبا على المستعمل .

0 التعليقات:

إرسال تعليق