منصة وعي الرقمية – Telegram
منصة وعي الرقمية
1.21K subscribers
326 photos
6 videos
3 files
242 links
أنشأت هذه القناة لتوعية أكبر قدر ممكن من المجتمعات العربية من مخاطر الأنترنت و ظاهرة الابتزاز والتهجم الالكتروني.
في حال لديك أي أستفسار يمكنك التوأصل مع الأدمنز على :
👇
@Eng_Haroon
@nabily4e
اذا كنت تريد حماية منصاتك مدفوعة تواصل واتساب:
+967771851182
Download Telegram
منصة وعي الرقمية
Photo
مصادرة قراصنة روس لنظام البريد الإلكتروني الذي تستخدمه وكالة الإغاثة التابعة لوزارة الخارجية وجمعيات حقوق الإنسان.

أعلنت شركة مايكروسوفت أن قراصنة روس استولوا على نظام البريد الإلكتروني الذي تستخدمه الوكالة الدولية التابعة لوزارة الخارجية وجمعيات حقوق الإنسان الأخرى.
كشف توم بيرت ، نائب رئيس شركة مايكروسوفت لأمن العملاء والثقة ، في مدونة يوم الخميس أن الجماعة الروسية نوبليوم استهدفت حوالي 3000 حساب بريد إلكتروني من 150 مؤسسة مختلفة في 24 دولة على الأقل. تلقت الولايات المتحدة النصيب الأكبر من الهجمات.
وقال بيرت إن ما لا يقل عن ربع المنظمات المستهدفة تعمل في مجال التنمية الدولية والإنسانية وحقوق الإنسان.
تم شن الهجمات من خلال الوصول إلى حساب التسويق عبر البريد الإلكتروني للوكالة الأمريكية للتنمية الدولية (USAID) ، التي تقع تحت إشراف وزارة الخارجية. من هناك ، وزع المتسللون رسائل بريد إلكتروني احتيالية بدت حقيقية لكنها تضمنت رابطًا بملف ضار.
كتب بيرت أن الهجمات "يبدو أنها استمرار لجهود متعددة من قبل نوبليوم لاستهداف الوكالات الحكومية المشاركة في السياسة الخارجية كجزء من جهود جمع المعلومات الاستخباراتية".
في منشور منفصل ، قالت شركة مايكروسوفت إن المتسللين أرسلوا رسائل بريد إلكتروني إلى المستلمين تم جعلها تبدو وكأنها تنبيه ينص على أن "دونالد ترامب نشر وثائق جديدة حول تزوير الانتخابات".
إذا تم النقر عليه ، فإن عنوان URL يوجههم إلى خدمة الاتصال المستمر الشرعية ، ثم إلى البنية التحتية التي يتحكم فيها نوبلوم. ثم بعد ذلك تم تسليم ملف ضار إلى النظام.
قال متحدث باسم وكالة أمن البنية التحتية للأمن السيبراني لصحيفة The Hill في بيان "نحن على دراية بالتسوية المحتملة في الوكالة الأمريكية للتنمية الدولية من خلال منصة تسويق عبر البريد الإلكتروني ونعمل مع مكتب التحقيقات الفيدرالي والوكالة الأمريكية للتنمية الدولية لفهم مدى التسوية بشكل أفضل ومساعدة الضحايا المحتملين. "
كان Nobelium ، ومقره في روسيا ، هو نفس الفاعل وراء اختراق SolarWinds في عام 2020 ، حيث تمكن المتسللون من الوصول إلى 18000 عميل واختراق تسع وكالات فيدرالية.
اعترفت إدارة بايدن رسميًا بأن روسيا وراء الاختراق وفرضت عقوبات على روسيا في منتصف أبريل بسبب تورطها.
جاء الاختراق بعد أسبوعين من شن مجرمي الإنترنت هجومًا ببرنامج الفدية على خط أنابيب كولونيال ، مما أجبره على إيقاف العمليات وتعطيل إمدادات الغاز.
وقع الرئيس بايدن أمرًا تنفيذيًا في وقت سابق من هذا الشهر لتحسين الأمن السيبراني الفيدرالي وسط الهجوم والعديد من الهجمات الأخرى.

sabq.org by #nabily4e

#وعي_أمني_معلوماتي
#أخبار
#أمن سيبراني
--------------------------------------
رابط قناتنا على التيلجرام : https://news.1rj.ru/str/Tem_ISA

رابط صفحتنا على الفيسبوك : https://m.facebook.com/ISA.Team.Arabic/

شارك المعلومة حتى يستفيد منها الجميع🌹
10 طرق لحماية الهاتف من الاختراق والتجسس

الطريقة

1- تحديث نظام التشغيل

- بمجرد أن يرسل نظام التشغيل سواء كان "أندرويد" أو "آي أو إس" رسالة للجوال الذكي بأن هناك تحديثا جديدا، ينبغي أن يقوم المستخدم بتحميل التحديث وتثبيته، لأن الكثير من المخترقين يستغلون الثغرات في أنظمة التشغيل القديمة ويخترقون الهاتف من خلالها، لذلك يجب تحديث أنظمة التشغيل لحماية الجوال.

 

2- تحميل برنامج لتأمين الهاتف

 

- بالنسبة لأنظمة تشغيل "أندرويد" من المهم اختيار برامج لمكافحة الفيروسات من شركات تتمتع بسمعة طيبة مثل "نورتون" و"أفاست" و"بيت ديفيندر".

 

- وبالنسبة لهواتف "آيفون"، وعلى الرغم من أنه يصعب اختراقها، فإنه قد تكون هناك بعض الثغرات في بعض الإصدارات، وأفضل شيء يمكن فعله لحماية هواتف "آيفون" هو تحديث نظام التشغيل بمجرد إطلاق الإصدارات الجديدة.

 

- يُنصح أيضًا بعدم الاعتماد على برنامج "جوجل بلاي بروتيكت" لمكافحة الفيروسات، حيث كان أداؤه ضعيفًا في الاختبارات.

 

3- إنشاء رمز مرور

 

- من المهم إنشاء كلمة مرور قوية تتكون من ستة أو أربعة أرقام أو رمز أبجدي رقمي، بحيث يختار المستخدم رمزًا معقدًا وفي الوقت نفسه يسهل تذكره، مع تجنب استخدام تواريخ أعياد الميلاد أو أرقام من رقم هاتف الشخص، وغير ذلك من الأرقام التي يسهل تخمينها.

 

- يجب تغيير كلمة مرور الهاتف بشكل دوري ومنتظم، سواء كل أسبوع أو شهر.

 

4- فحص التطبيقات قبل تحميلها

 

- يجب على المستخدم أن يحمل التطبيقات من المواقع الموثوقة فقط مثل متجر "آبل" أو "جوجل بلاي"، مع العلم أن "جوجل" لا تفحص تطبيقاتها بعناية مثل "آبل"، لذلك يجب على مستخدمي الهواتف ذات نظام تشغيل "أندرويد" أن يقرأوا المراجعات الخاصة بتطبيقات "جوجل" قبل تحميلها.

 

5- إمكانية التحكم في الهاتف
عن بعد

 

- تمكن الإعدادات أو التطبيقات المستخدم من إغلاق الهاتف ومحو البيانات منه في حالة سرقته، ويمكن التحكم في هاتف "آيفون" عن بعد من خلال خاصية "Find My Phone" الموجودة في خدمة "آي كلاود"، كما يمكن تأمين هواتف "أندرويد" والتحكم بها عن بعد من خلال حساب "جوجل" عبر خدمة "Android Device Manager".

 

6- الحذر من شبكات "الواي فاي" غير الآمنة

 

- بشكل عام يجب تجنب استخدام شبكات "الواي فاي" العامة والمجانية لأنها تكون غير آمنة، وبشكل خاص يجب تجنب الدخول على الحساب المصرفي أو البيانات المهمة من خلال شبكات "الواي فاي" غير الآمنة.

 

7- إغلاق "الوايفاي" و"البلوتوث" وإيقاف البيانات الخلوية في حالة عدم استخدامها

 

- لا يمكن للمخترقين اختراق الهاتف الذكي عند عدم اتصاله بالإنترنت، لذلك من المهم إغلاق أو إيقاف أي مصدر يصل الهاتف بالإنترنت في حالة عدم الحاجة إليه، ويمكن تشغيل الهاتف على وضع الطيران لفعل ذلك بخطوة واحدة فقط.

 

8- شحن الهاتف عبر منافذ
"يو إس بي" موثوقة

 

- تشمل منافذ الـ "يو إس بي" الموثوقة المنافذ الموجودة في جهاز الكمبيوتر الشخصي أو في سيارة المستخدم، ذلك لأن المخترقين يمكنهم اختراق الهواتف الذكية وسرقة المعلومات الشخصية عبر منافذ "يو إس بي" العامة الموجودة في المقاهي والمطارات.

 

9- حماية البيانات

 

- من المهم عدم مشاركة الكثير من المعلومات الشخصية على مواقع التواصل الاجتماعي مثل عنوان المنزل أو رقم الهاتف، لأن المخترقين يمكنهم استخدام مثل هذه المعلومات لاختراق الهاتف وسرقة الهوية.

 

10- حذف البيانات الهامة
من الهاتف

 

- تكشف الصور الكثير من شخصية صاحبها، مما قد يمكن أي مخترق محتمل من سرقة هوية الشخص، لذلك من المهم نقل الصور وأي بيانات أخرى هامة من الهاتف إلى جهاز الكمبيوتر بشكل دوري.


المصادر: ويكي هاو
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
منصة وعي الرقمية
Photo
في المنشور السابق تكلمت عن نسخة ويندوز ١١ وكانت هنالك نصائح في نهاية المنشور عن استخدام الكراكات او البرمجيات التي تعمل بالكراك.
في هذا المنشور سوف اتكلم بشكل اعمق عن الكراكات cracks وانواعه وكيفية عملة وقليلاً عن الهندسة العكسية، وايضاً سوف اتكلم لماذا الكراكات خطيرة ولا يجب علينا استخدامها.

طبعاً الكراكات وقرصنة البرامج لم تكن وليدة اليوم والليلة ولها ماضي قديم جداً, ويمكننا ان نعود بالماضي قليلاً الى عام ١٩٧٤ حيث كان هناك جهاز كمبيوتر يدعى Altair 8800 وقد قام بيل جايتس وصديقة بوول الين بعمل لغة برمجة تدعى Altair basic وذلك من اجل برمجة الجهاز وايضاً العمل عليه, توقع جايتش والين بانهم سوف يصبحون اغنياء من بيع Altair basic على paper tapes والتي كانت في تلك الايام مثل الهاردسكات، ولكن للاسف تم قرصنة Altair basic ونسخها والاستفادة منها بدون شراء النسخ الاصلية، وهنا كانت البداية للقرصنة.

طبعاً بعد ذلك اتت اساليب كثيرة خصوصاً في ايام ال floppy disk والذي لا يعرف ماهو ال floppy disk هو عبارة عن قرص مرن يمكنك حفظ 1.44 ميجا بايت من البيانات، حيث اعتقد المبرمجين ان تقنية الفلوبي سوف تحفظ برامجهم لكن للاسف هنالك ال crackers والذين عملو بكل قوة من اجل كسر حماية الاقراص المرنة وتم مرة اخرى عمل نسخ وقرصنة البرامج بسهولة.

حتى اتي الانترنت والذي اعتقد المبرمجين انه سوف يمثل لهم البئية الامنة لبرامجهم من القرصنة والكراكات.
وبدء عمل انواع كثيرة من البرامج ولكي تحصل على كل الميزات في البرامج يجب عليك شراء هذه البرامج وتفعيلها اونلاين عبر الاتصال بالانترنت ومصادقة حسابك وتأكيد عملية الشراء.

طبعاً هنا وصلنا الى الحديث التقني ويمكننا ان نتكلم عن انواع البرامج وكيفية عمل الكركات cracks لها.

واولاً سوف نبدأ بالكراك فماهو؟
طبعاً الكراك crack هو عبارة عن برنامج حاسوبي صغير جداً فيه طريقة لكسر برنامج معين وجعلة مجاني بدل كونة برنامج مدفوع.

كيف يتم عمل الكراك؟
بكل بساطة يمكننا تشبية الامر اذا كان لدينا خزانة اموال ونحن نريد ان نفتحها فكيف نعمل لفتحها، هنالك طرق كثيرة منها اما نسخ المفتاح، او معرفة الرمز السري لهذه الخزانة، وايضاً يمكننا تجريب الارقام بشكل عشوائي او تسلسلي لفتح هذه الخزانة.
وايضاً يمكننا اعتبار البرنامج المدفوع عبارة عن خزانة، ولمعرفة كيف نفتح الخزانة يجب علينا اولاً ان نقوم بعمل هندسة عكسية reverse engineering للبرنامج لكي نعرف كيف يعمل وماهو اسلوب المصادقة التي يتم بها جعل البرنامج يعمل بكل خصائصة.
طبعاً تقريباً كل البرامج حالياً هي برامج تم برمجتها بلغات عليا high-level programming languages وهي لغات يمكن فهمها مثل لغة java, c sharp, python وغيرها من اللغات البرمجية، والتي فعلياً لايفهمها الكمبيوتر فهو يفهم اللغات الدنيا low-level programming languages مثل لغة C اة assembly، وهنا هو مربط الفرس، فعند عمل الكراك يقوم ال cracker بتحويل البرنامج التنفيذي Executable الى اللغات الدنيا وغالباً ماتكون assembly وبعد ذلك يتم فهم الكود البرمجي المخصص لعمل تفعيل للنظام activation.
ومن البرامج التي تقوم بهذا الشي على سبيل المثال هو برنامج x64dbg والذي يقوم بتحويل البرامج الى assembly ومن بعد ذلك يمكنك البحث واصطياد الاماكن التي يقوم بها البرنامج بعمل تفعيل الخصائص التي به.

وهناك برامج اخرى لعمل الهندسة العكسية ولكن تستخدم للفيروسات مثل ghidra او IDA pro، وهذا ليس حديثنا اليوم ولكن احببت ان تكون لديك صورة كاملة ويمكن ان اخصص لهذه البرامج اما منشورات او فيدوهات.

الان نعود للبرامج والسؤال الان كيف يتم عمل الكركات لها؟
طبعاً هناك انواع كثيرة من طرق تفعيل البرامج سوف اقوم بذكر بعض الانواع الاشهر هنا.
طريقة التفعيل بال serial number وهذه هي الطريقة الاشهر دائماً, حيث نجد ان اكثر البرامج تقوم بعمل باعطاءك اما نسخة تعمل بكافة الميزات لمدة معينة فرضاً ٣٠ يوماً وبعد ذلك البرنامج يقوم بالغاء الميزات ويطلب منك ادخال ال serial number، وهناك عده انواع من هذه الطريقة.
- اما ان يقوم المبرمج بعمل hard coding لل serials في البرنامج نفسة في اجزاء محددة من الذاكرة، وطبعاً ال cracker يقوم بتحويل البرنامج التنفيذي الى assembly code وبعد ذلك بالبحث داخل الذاكرة عن نقطة تواجد ال serial number في الذاكرة واستخراجها وانتهت هنا المشكلة وتم عمل كراك لاستخراج هذا ال serial.
- هنالك نوع اخر وبها يقوم ال cracker بعمل تجاوز لمنطقة التفعيل وعلى سبيل المثال انك عندما تقوم بفتح البرنامج فأنة سوف يقوم باظهار رسالة مفادها انه يجب عليك تفعيل النسخة, ويقوم ال cracker فعلياً بتجاوز ال if statement وجعل البرنامج يتعدى هذه المرحلة بدون ان يراها وان يقفز من فوقها فقط.
- طريقة معادلة ال serial number فيقوم بعض المبرمجين بعمل معادلة يقومون بها فرضاً باخذ اسم المستخدم على سبي
منصة وعي الرقمية
Photo
ل المثال مع شيء اخر مثل معرف الجهاز system ID وبعد ذلك وضعهم في معادلة وبعد ذلك اعطائك serial number مناسب لك، وهنا يمكن لل cracker من تتبع هذه العملية واستخراج طريقة المعادلة ووضعها بطريقة عكسية لكي يعطيك دائما serial number مناسب بدون ان تقوم بالاتصال بشركة البرنامج ودفع الاموال.
- وناتي الان للطرق التي تستخدم الانترنت، حيث يقوم البرنامج بمصادقة ال serial number مع سيرفر الشركة، حيث يقوم معظم ال crackers بعمل برامج صغيرة هدفها اولاً جعل البرنامج يعمل بكل ميزاتة وبعد ذلك ايقاف الاتصال بشركة البرنامج وذلك عبر تعديل ملف HOST في ويندوز وجعل البرنامج ان لايقوم بالاتصال بالشركة اطلاقاً او عمل سيرفر محلي يقوم بدور الشركة والتأكيد للبرنامج بأن كل شيء على مايرام.

هذه كانت بعض الانواع في عمل تفعيل للبرامج وايضاً الطرق التي يقوم بها ال crackers بالتحايل على البرامج من اجل جعلها مجانية.

وقد تكون استمتعت بهذا الكلام اعلاه وقلت في قرارة نفسك بأن ال crackers هم ابطال يقومون بمحاربة جشع الشركات البرمجية، وانهم Robin Hood الذي يسرق من الاغنياء لكي يعطي الففراء، ولكن هذا طبعاً كلام خاطئ جداً ولا يمكن ان نقولة ابداً ابداً، فال crackers لايفكرون بهذه الطريقة الساذجة ان صح التعبير.
هم لا يقومون بعمل الكراكات من اجل سواد عيونك او لانهم ابطال، فتختلف عندهم طرق الاستفادة منك، فانت بالاخير عبارة عن سلعة عندة.
- منهم من يقوم بعمل الكراكات وتزوديها ببوابات خلفية backdoors من اجل الدخول الى جهازك في اي وقت ارادو وايضاً سحب ملفاتك وكل شيء يخصك ويمكنه بيع ملفاتك وباسورداتك وبطائقك الائتمانية لان كل شي موجود لديه وهو قادر للوصول اليك وانت لاتعرف.
- منهم من يقوم بجعل جهازك هو عبارة عن منصة لتعدين العملات الرقمية mining وسوف يستفيد من قدرات حاسوبك في جني بعض الارباح.
- منهم من يجعل جهازك قاعدة لانطلاق هجمات DDOS او هجمات الحرمان من الخدمة ومنهم من يقوم بتأجير جهازك لعمل هذه الاشياء دون علمك.
- ومنهم من يوهمك بالكراك المعين لكي تقوم بتنزيله في جهازك وهو عبارة عن حصان طروادة trojan horse سوف يعمل في وقت ما من اجل اما تدمير جهازك او انزال فيروسات فدية اخرى..

قد يكون خيار انزال البرنامج من الكراك امر سهل جداً فلماذا نخسر بعض الاموال من اجل جعل شركات البرمجيات اغنياء بينما يمكننا تنزيلها بشكل مجاني وسريع، ولكن تكلفة الخصوصية قد تكون غالية وغالية جداً.
سيقول احدهم ولكن فعلياً البرامج غالية وليست لي القدرة على شراءها، لذلك يعتبر الكراك اسهل الخيارات، ولكن هذا ياعزيزي تعتبر قرصنة رقمية وايضاً هي سرقة لجهود الاخرين، وهذا موضوع اخلاقي بحت لست افضل من يتكلم عنها، ولكن اذا كنت ترى ان البرمجيات غالية الثمن و اردت ان تحافظ على خصوصيتك فعليك بالبرمجيات مفتوحة المصدر فهنالك لكل برنامج تعرفة برنامج مفتوح المصدر من نظام التشغيل حتى اصغر برنامج.
اما الذي يقول ليس لدي مااخاف عليه ولا اخاف على خصوصيتي، فقد رأينا منهم كثيراً من كان يتشدق بمثل هذا الكلام ورأئينا دموعة حين سرقت معلوماته، فالمخترقين وال crackers ليسو بالغباء الذي تعقد انهم به، ويكفي ان يسيطر على جهاز واحد لكي ينتقل الى كل اجهزتك مادامها تعمل بنفس الشبكة.

وبالاخير اقول درهم وقاية خير من قنطار علاج حتى في العالم الالكتروني.
منقول من Fadi Al-aswadi
#وعي_أمني_معلوماتي
رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
الأمن السيبراني في البلدان المجاورة أصبح من الأولويات الضرورية والهامة في عاتق الجميع الدولة والمؤسسات والمواطن.
بلد دون أمن سيبراني يؤثر ذلك سلباً على الأمن القومي وكل ماهو متعلق ومرتبط بالإنترنت في أي مكان وزمان.
#وعي_أمني_معلوماتي
منصة وعي الرقمية
Photo
قد تؤثر هجمات برامج الفدية الضخمة على آلاف الضحايا

وليام تورتون

(بلومبرج) - بعد أسابيع فقط من دعوة الرئيس جو بايدن إلى فلاديمير بوتين للحد من الجريمة الإلكترونية ، اتُهمت عصابة فدية سيئة السمعة مرتبطة بروسيا بشن هجوم جريء على سلسلة توريد البرمجيات العالمية.

يُعتقد أن REvil ، المجموعة التي تم إلقاء اللوم عليها في هجوم الفدية في 30 مايو على شركة JBS SA العملاقة لتعليب اللحوم ، وراء الاختراقات على ما لا يقل عن 20 من مزودي الخدمة المدارة ، الذين يقدمون خدمات تكنولوجيا المعلومات للشركات الصغيرة والمتوسطة الحجم. تأثر أكثر من 1000 شركة بالفعل ، وهو رقم من المتوقع أن ينمو ، وفقًا لشركة الأمن السيبراني Huntress Labs Inc.

"استنادًا إلى مجموعة من مزودي الخدمة الذين يتواصلون معنا للحصول على المساعدة جنبًا إلى جنب مع التعليقات التي نراها في سلسلة الرسائل التي نتتبعها على Reddit ، فمن المعقول الاعتقاد بأن هذا قد يؤثر على الآلاف من الشركات الصغيرة" ، وفقًا لـ جون هاموند ، باحث في الأمن السيبراني في Huntress Labs.

تعتبر مهاجمة MSPs طريقة خادعة بشكل خاص للقرصنة ، لأنها قد تسمح للمهاجمين بالتسلل إلى عملائهم أيضًا. قال هاموند إن أكثر من 20 MSPs قد تأثرت حتى الآن.

في السويد ، تعذّر فتح معظم متاجر سلسلة البقالة التابعة لسلسلة البقالة Coop والتي يزيد عددها عن 800 متجر يوم السبت بعد أن أدى الهجوم إلى حدوث خلل في سجلات النقد الخاصة بهم ، حسبما قالت المتحدثة باسم الشركة تيريز كناب لـ Bloomberg News.

هناك ضحايا في 17 دولة حتى الآن ، بما في ذلك المملكة المتحدة وجنوب إفريقيا وكندا والأرجنتين والمكسيك وإسبانيا ، وفقًا لآرييه جوريتسكي ، الباحث المتميز في شركة ESET للأمن السيبراني.

هجوم رانسوم وير هو الأحدث في سلسلة من الاختراقات المدمرة في الأشهر الأخيرة ، مما يجعل الأمن السيبراني قضية أمن قومي ملحة بشكل متزايد لإدارة بايدن. في قمة عُقدت في 16 يونيو ، حذر بايدن الرئيس الروسي بوتين من أن 16 نوعًا من البنية التحتية الحيوية - بما في ذلك الغذاء والزراعة وخدمات الطوارئ والرعاية الصحية - محظورة على الهجمات المستقبلية. لم يُعرف بعد ما إذا كان الضحايا الأمريكيون لهجوم برنامج الفدية الأخير قد وقعوا ضمن تلك القطاعات.

تم الكشف عن هجوم على سلسلة توريد برمجيات في ديسمبر / كانون الأول شمل تسع وكالات أمريكية ونحو 100 شركة كضحايا. تم اتهام قراصنة ترعاهم الدولة الروسية بالهجوم ، حيث زرع قراصنة كودًا خبيثًا في تحديثات لبرامج شهيرة لشركة SolarWinds Corp. أنشأ العملاء الذين قاموا بتنزيل التحديثات عن غير قصد بابًا خلفيًا يمكن للقراصنة استغلاله بعد ذلك. لقد كان معقدًا بشكل خاص وسلط الضوء على الإمكانات المرعبة لاختراق سلسلة التوريد.

في الآونة الأخيرة ، كشفت هجمات برامج الفدية على شركة Colonial Pipeline Co. ، المشغل لأكبر خط أنابيب للوقود في البلاد ، و JBS عن ثغرات أمنية كبيرة في الشركات الأمريكية المهمة. دفعت كل من كولونيال وجي بي إس للقراصنة ملايين الدولارات. المتسللون الذين يقفون وراء الهجوم الاستعماري ، مجموعة تسمى DarkSide ، تم ربطهم أيضًا بروسيا.

يبدو أن هجوم يوم الجمعة يجمع بين هجوم سلسلة التوريد وبرامج الفدية ، مما يؤدي إلى زيادة كبيرة في عدد الضحايا المحتملين ، ويفترض ، دفع تعويضات. فيروسات الفدية هي نوع من الهجمات حيث يقوم المتسللون بتشفير ملفات الكمبيوتر ثم يطلبون الدفع لفتحها.

من بين الشركات المستهدفة ، كانت شركة Kaseya Ltd. ، وهي شركة مطورة للبرامج ومقرها ميامي لمقدمي الخدمات المدارة ، كوسيلة لمهاجمة عملائها ، وفقًا لخبراء الأمن السيبراني.

قال هاموند: "ما يميز هذا الهجوم هو تأثيره المتدفق ، من مزود الخدمة المدارة إلى الأعمال التجارية الصغيرة". "تتعامل Kaseya مع الشركات الكبيرة على طول الطريق إلى الشركات الصغيرة على مستوى العالم ، لذلك في نهاية المطاف ، لديها القدرة على الانتشار إلى أي حجم أو نطاق عمل."

وقالت كاسية في بيان إنها أبلغت مكتب التحقيقات الفدرالي. وقالت الشركة إنها حددت حتى الآن أقل من 40 عميلا تأثروا بالهجوم.

قال آلان ليسكا ، محلل التهديدات البارز في شركة الأمن السيبراني Recorded Future Inc. ، إن REvil كانت وراء الهجمات.

قال إريك غولدستين ، المدير التنفيذي المساعد للأمن السيبراني في وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية ، إن المجموعة تراقب هذا الوضع عن كثب.

وقال في بيان: "نحن نعمل مع كاسية وننسق مع مكتب التحقيقات الفيدرالي لإجراء تواصل مع الضحايا المحتمل تأثرهم". "نشجع جميع الأشخاص الذين قد يتأثرون على استخدام وسائل التخفيف الموصى بها وللمستخدمين لاتباع إرشادات Kaseya لإغلاق خوادم VSA على الفور. كما هو الحال دائمًا ، نحن على استعداد لمساعدة أي كيانات متأثرة ".
من الأمور المهمة لتجنب التحرش الإلكتروني:

- عدم التعامل مع أي شخص غريب أو مجهول الهوية عبر الإنترنت.

- الحذر الشديد من وضع الخصوصيات ونشرها عبر الانترنت أو الهاتف النقّال.

- لا تفتح أي روابط عشوائية تأتيك عبر البريد الالكتروني.

- لا تبع الميموري الشخصية الخاصة بهاتفك النقال لغرباء حتى وإن حذفت البيانات والصور والمعلومات التي تحتويها.

- عدم الإفراط في التعامل مع الإنترنت خاصة في الأوقات الليلية.

- الحذر الشديد عند التعامل مع مواقع التواصل الاجتماعي.

#توعية #امن_المعلومات #حماية
#تعلم_وعلم_غيرك .. #لنرتقي_نحو_وعي_أمني_أمان_شارك_الموضوع_لا تستفيد_وترحل ..
#منقول
#زكاة_العلم_نشره
رابط قناتنا على التيلجرام:https://news.1rj.ru/str/Tem_ISA
‏نصيحه ! سياسة كلمة المرور القوية هي خط الدفاع الأول لشبكة شركتك وقد تبدو حماية أنظمتك من المستخدمين غير المصرح لهم أمرًا سهلاً على السطح ولكنها في الواقع قد تكون معقدة للغاية لذلك يجب عليك الموازنة بين أمان كلمة المرور وقابلية الاستخدام ، مع اتباع المتطلبات التنظيمية المختلفة.
يقيم مركز الاعلام الثقافي بالتعاون مع فريق "وعي أمني معلوماتي" ندوة بعنوان " الابتزاز الالكتروني والسلامة الرقمية " الأربعاء والخميس بتاريخ 18-19 اغسطس 2021م

اخر موعد للتسجيل يوم الثلاثاء بتاريخ17 اغسطس الساعة 12 ظهرا:
https://bit.ly/3CPbs9n
محاور الندوة:
-تعريف الابتزاز الإلكتروني وأنواعه.
-من هم مرتكبي جريمة الابتزاز الإلكتروني.
-من هم المستهدفين من جريمة الابتزاز الإلكتروني.
-قانون وعقوبة مرتكبي جريمة الابتزاز الإلكتروني.
-مالذي أقوم به في حال تعرضت للابتزاز الإلكتروني.
-المخاطر والحلول من جريمة الابتزاز الإلكتروني.
-السلامة الرقمية.
#الوعي_الرقمي_مسؤولية_الجميع
#وطن_بلا_جريمة_رقمية
يقيم مركز الإعلام الثقافي بالتعاون معي فريق وعي أمني معلوماتي والتي بعنوان "الإبتزاز الإلكتروني والسلامة الرقمية" والتي ستقام في يوم الأربعاء والخميس 18-19 أغسطس 2021م الساعة 4 الى 6 مساءً بتوقيت السعودية.
رابط الإنضمام للإجتماع في الموعد المحدد:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09

Meeting ID: 844 4834 8036

Passcode: 652782
*ملاحظة الندوة ستكون عبر منصة Zoom متوفر للتنزيل ومتوافق مع كل الأجهزة والهواتف ,في حال واجهتك مشكلة متواجد كامل الحلول باليوتيوب.
بإمكانك مشاركة الرابط بين أصدقائك لتعم الفائدة.
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
ندوة اليوم بعنوان السلامة الرقمية
عبر منصة zoom الموعد الساعة
4 الى 6 مساءً بتوقيت السعودية:
https://us02web.zoom.us/j/84448348036?pwd=UGR1T1gwOVJ0YW9CQlFuNzRkVG9QZz09
#مركز_الاعلام_الثقافي
#وعي_أمني_معلوماتي
#وطن_بلا_جريمة_رقمية
هاااااااااااااااااااام
خلل أو هجمات تصيب سيرفرات واتساب وفيسبوك وأنستجرام ولم يتم الإفصاح عن المشكلة حتى الأن.
#وعي_أمني_معلوماتي
لاتقوموا بحذف التطبيقات "واتساب وفيسبوك وانستجرام" حالياً موقف التطبيقات ولايمكنك الارسال أو الأستقبال أو التصفح في جميع أنحاء العالم بسبب خلل أو هجمات لم يتم الإفصاح عنها.
#وعي_أمني_معلوماتي
هل منصات التواصل فيسبوك واتساب انستجرام شغاله عندك الأن!؟
Final Results
11%
نعم
89%
لا
الحساب الرسمي لصفحة فيسبوك يكتب على تويتر: " نحن ندرك أن بعض الأشخاص يواجهون مشكلة في الوصول إلى تطبيقاتنا ومنتجاتنا. نحن نعمل على إعادة الأمور إلى طبيعتها في أسرع وقت ممكن، ونعتذر عن أي إزعاج".
لكل جديد رابط قناتنا على التيلجرام:
https://news.1rj.ru/str/Tem_ISA
#وعي_أمني_معلوماتي
الحذررررررررررررررر
كل الأخبار حول سبب تعطل منصات التواصل وخروجها عن الخدمة غير صحيحة ومزيفة ,غرضهم المشاهدات وكسب شهرة.
#وعي_أمني_معلوماتي