<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>فواصل &#187; أمن</title>
	<atom:link href="http://portal.fwasl.com/tag/%d8%a3%d9%85%d9%86/feed/" rel="self" type="application/rss+xml" />
	<link>http://portal.fwasl.com</link>
	<description></description>
	<lastBuildDate>Wed, 16 Oct 2019 18:49:35 +0000</lastBuildDate>
	<language>ar</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.40</generator>
	<item>
		<title>خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد</title>
		<link>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/</link>
		<comments>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/#comments</comments>
		<pubDate>Thu, 29 Mar 2012 13:59:37 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[هواتف و اتصالات]]></category>
		<category><![CDATA[Micro Systemation]]></category>
		<category><![CDATA[أاتصالات]]></category>
		<category><![CDATA[أجهزة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[أندرويد]]></category>
		<category><![CDATA[أيفون]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[محمول]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=18577</guid>
		<description><![CDATA[أجهزة الأيفون والأندرويد &#8230;. شكلت هذه التقنيات الحيثة فى أجهزة المحمول نقلة كبيرة فى عالم الاتصالات وتهاتفت كبرى شركات صناعة المحمول على الدخول فى خضم المنافسة واصدار كل ما يحلم به المستخدم أو حتى يتعدى احلامه&#8230;.! وعلى قدر ضخامة التقنية على قدر الأخطار التى متوقع أن تواجه مستخدمى هذه الأجهزة. فمثلا فوجئنا بشركة Micro Systemation ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_18578" style="width: 160px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/iphone-passcode.jpg"><img class="size-thumbnail wp-image-18578" src="http://www.portal.fwasl.com/wp-content/uploads/iphone-passcode-150x150.jpg" alt="خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد" width="150" height="150" /></a><p class="wp-caption-text">خبر جديد يفيد سهولة اختراق أجهزة الأيفون والأندرويد</p></div>
<p>أجهزة الأيفون والأندرويد &#8230;. شكلت هذه التقنيات الحيثة فى أجهزة المحمول نقلة كبيرة فى عالم الاتصالات وتهاتفت كبرى شركات صناعة المحمول على الدخول فى خضم المنافسة واصدار كل ما يحلم به المستخدم أو حتى يتعدى احلامه&#8230;.!</p>
<p>وعلى قدر ضخامة التقنية على قدر الأخطار التى متوقع أن تواجه مستخدمى هذه الأجهزة. فمثلا فوجئنا بشركة Micro Systemation السويدية المتخصصة في الحماية والأمان اصدارها لشرح يظهر مدى سهولة اختراق حماية كلمة المرور لهاتف آيفون أو أجهزة الأندرويد.</p>
<p>الجدير بالذكر أن الشركة تعمل على مساعدة الشرطة والجيش في اختراق نظم الحماية الرقمية، واستخدم متحدث باسم الشركة تطبيق يدعى XRY وتمكن من الدخول إلى محتويات الهاتف في أقل من دقيقتين وتمكن من قراءة معلومات صاحب الجهاز كمواقع GPS و سجل المكالمات و جهات الاتصال والرسائل.</p>
<p>وبحسب الشركة فإن كل من نظامي iOS و أندرويد مهددين بإختراق حمايتهم من قبل تطبيقات مشابهة وكلاهما عرضة للتعرض للبرمجيات الضارة تماماً كالكمبيوترات المتصلة بالإنترنت.</p>
<p>و أوضحت الشركة أنه كلما كانت كلمة المرور أطول فإنه أقوى أمنياً وأصعب للإختراق حتى مع استخدام تطبيق XRY.</p>
<p>وكان قد ذكر تقرير صدر اواخر العام الماضي بخصوص حماية الهواتف المحمولة أن تكرار أحد الحروف في كلمة المرور يعد أفضل من الناحية الأمنية من استخدام حروف مختلفة عن بعضها، على عكس المتعارف عليه بين المستخدمين.</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ae%d8%a8%d8%b1-%d8%ac%d8%af%d9%8a%d8%af-%d9%8a%d9%81%d9%8a%d8%af-%d8%b3%d9%87%d9%88%d9%84%d8%a9-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%a3%d8%ac%d9%87%d8%b2%d8%a9-%d8%a7%d9%84%d8%a3%d9%8a%d9%81/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>فيروسات الووردبريس بسبب القوالب والاضافات</title>
		<link>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/</link>
		<comments>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/#comments</comments>
		<pubDate>Wed, 07 Mar 2012 17:19:32 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[Websense]]></category>
		<category><![CDATA[WordPress]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[إضافات]]></category>
		<category><![CDATA[الانترنت]]></category>
		<category><![CDATA[القوالب]]></category>
		<category><![CDATA[المدونة]]></category>
		<category><![CDATA[الووردبريس]]></category>
		<category><![CDATA[باسورد]]></category>
		<category><![CDATA[برنامج]]></category>
		<category><![CDATA[بيع]]></category>
		<category><![CDATA[تحميل]]></category>
		<category><![CDATA[ثغرات]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[صفحات]]></category>
		<category><![CDATA[فيروس]]></category>
		<category><![CDATA[كود]]></category>
		<category><![CDATA[متخصص]]></category>
		<category><![CDATA[مدونات]]></category>
		<category><![CDATA[نسخ]]></category>
		<category><![CDATA[نسخة]]></category>
		<category><![CDATA[ووردبريس]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17566</guid>
		<description><![CDATA[هل تصمد مدونات الووردبريس فى مواجهة موجة الفيروسات الأخيرة؟ على الرغم من أن الووردبريس من افضل برامج ادارة المحتوى على الاطلاق، ولكن كما ذكر التقرير الذى أصدرته شركة Websense المتخصصة في أمن الانترنت، بأنه تمت إصابة حوالي 30 ألف مدونة ووردبريس WordPress في موجة هجمات واسعة تسعى إلى نشر برنامج مزيف لمكافحة الفيروسات يؤدي إلى إصابة الأجهزة ...]]></description>
				<content:encoded><![CDATA[<h2>هل تصمد مدونات الووردبريس فى مواجهة موجة الفيروسات الأخيرة؟</h2>
<p>على الرغم من أن الووردبريس من افضل برامج ادارة المحتوى على الاطلاق، ولكن كما ذكر التقرير الذى أصدرته شركة Websense المتخصصة في أمن الانترنت، بأنه تمت إصابة حوالي 30 ألف مدونة ووردبريس WordPress في موجة هجمات واسعة تسعى إلى نشر برنامج مزيف لمكافحة الفيروسات يؤدي إلى إصابة الأجهزة التي تقوم بتحميله.</p>
<p>وقالت الشركة بأن عدد الصفحات المصابة وصل إلى أكثر من 200 ألف صفحة، معظمها لمواقع داخل الولايات المتحدة، إلا أن زوار هذه المواقع موزعون جغرافياً مما يعني بأن الإصابات ستنتقل بشكل سريع إلى بقية أنحاء العالم.</p>
<p>ويُعرف هذا النوع من الهجمات بإسم “برامج مضادات الفيروسات الاحتيالية Rouge Antivirus Software”، حيث يقوم المهاجم بزرع كود ضمن صفحات المدونة المصابة يقوم بتحويل زوار الموقع إلى موقع آخر يعرض بيع أو تحميل برنامج مزيف للحماية من الفيروسات، بينما يؤدي التطبيق في حال تحميله إلى إلحاق الأذى بجهاز المستخدم.</p>
<p>وأشار التقرير إلى أن معظم المدونات التي تأثرت بالهجمات تعمل بنسخ قديمة من ووردبريس، أو تستخدم إضافات تحتوي على ثغرات أمنية، أو يستخدم أصحابها كلمات مرور ضعيفة.</p>
<p>ونصحت الشركة أصحاب المدونات بإبقاء نسخة ووردبريس محدثة دائماً إلى النسخة الأخيرة مع جميع الإضافات، واستخدام كلمات مرور قوية يصعب كسرها.</p>
<p>نتمنى ان تصمد النسخة الاخيرة من الوورد بريس امام هذا الهجوم</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a7%d9%84%d9%88%d9%88%d8%b1%d8%af%d8%a8%d8%b1%d9%8a%d8%b3-%d9%85%d9%88%d8%ac%d8%a9-%d9%81%d9%8a%d8%b1%d9%88%d8%b3%d8%a7%d8%aa-%d8%a8%d8%b3%d8%a8%d8%a8-%d8%a7%d9%84%d9%82%d9%88%d8%a7%d9%84%d8%a8/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ثغرات جوجل كروم طريق المليون دولار</title>
		<link>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/</link>
		<comments>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/#comments</comments>
		<pubDate>Wed, 29 Feb 2012 19:44:06 +0000</pubDate>
		<dc:creator><![CDATA[eight]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[Browsers]]></category>
		<category><![CDATA[CanSecWest]]></category>
		<category><![CDATA[CHROME]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[Google Chrome]]></category>
		<category><![CDATA[hackrs]]></category>
		<category><![CDATA[information]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[اخبار]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[الكروم]]></category>
		<category><![CDATA[المليون]]></category>
		<category><![CDATA[ثغرات]]></category>
		<category><![CDATA[جوجل كروم]]></category>
		<category><![CDATA[دولار]]></category>
		<category><![CDATA[قوقل]]></category>
		<category><![CDATA[كروم]]></category>
		<category><![CDATA[مؤتمر]]></category>
		<category><![CDATA[متصفح]]></category>
		<category><![CDATA[متصفحات]]></category>
		<category><![CDATA[معلومات]]></category>
		<category><![CDATA[هاكر]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=17197</guid>
		<description><![CDATA[مليون دولا جوائز مخترقى كروم من جوجل بمؤتمر فانكوفر أعلنت شركة جوجل عن هدية قدرها مليون دولار أمريكي نقداً وأجهزة كروم بوك للهاكرز، سيكون ذلك خلال مؤتمر CanSecWest المتخصص بالأمن والحماية على الانترنت والذي ينعقد في فانكوفر الأسبوع المقبل وبالتحديد من السابع إلى التاسع من شهر مارس 2012. هذه المكافآت لقاء إبلاغ الشركة بالثغرات التي ...]]></description>
				<content:encoded><![CDATA[<h2>مليون دولا جوائز مخترقى كروم من جوجل بمؤتمر فانكوفر</h2>
<p>أعلنت <a href="http://arstechnica.com/business/news/2012/02/google-pledges-1-million-in-cash-to-hackers-who-exploit-chrome.ars" target="_blank">شركة جوجل</a> عن هدية قدرها مليون دولار أمريكي نقداً وأجهزة كروم بوك للهاكرز، سيكون ذلك خلال مؤتمر CanSecWest المتخصص بالأمن والحماية على الانترنت والذي ينعقد في فانكوفر الأسبوع المقبل وبالتحديد من السابع إلى التاسع من شهر مارس 2012.</p>
<p>هذه المكافآت لقاء إبلاغ الشركة بالثغرات التي يعثرون عليها، وذلك سعياً منها لاستقطاب المواهب وتشجيعهم  لمعرفة كل نقاط الضعف الموجودة في المتصفح حتى تقوم بسدها ودراسة الثغرات الأمنية لجعل متصفح الكروم أفضل من الناحية الأمنية.</p>
<h2>وتنقسم الجوائز إلى عدة فئات</h2>
<ul>
<li>60 ألف دولار لمن يكتشف ثغرة ضمن كروم على ويندوز 7 شرط أن تكون الثغرة مستفيدة من أخطاء ضمن كروم نفسه.<br />
40 ألف دولار لمن يكتشف ثغرة جزئية ضمن كروم على ويندوز 7 بالإضافة إلى ثغرات أخرى خارج كروم يمكن الاستفادة منها.<br />
20 ألف دولار للثغرات المتعلقة بمشغل فلاش على كروم سواء على نظام ويندوز أو أنظمة أخرى.</li>
</ul>
<p>وستستمر جوجل بتسليم المكافئات حتى تصل الى مليون دولار، ويذكر أن هذه ليست المرة الأولى التي تقدم فيها غوغل جوائز مالية لمكتشفي الثغرات في متصفحها، بل درجت غوغل على هذه العادة منذ فترة طويلة، وقد أثبت كروم بأنه من أكثر متصفحات الويب أمناً بالفعل.</p>
<p dir="rtl">وكانت جوجل قد ألغت دعم مسابقة Pwn2Own الخاصة باكتشاف ثغرات المتصفحات والسبب ان الجهة المنظمة لهذه المسابقة غيرت بعض الشروط في المسابقة والشرط الذي جعل جوجل تتخلى عنهم هم ان الهاكرز يمكنه الفوز بالمسابقة من دون ان يعطي الشركة المطورة للمتصفح اي معلومات عن الثغرة.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%ab%d8%ba%d8%b1%d8%a7%d8%aa-%d8%ac%d9%88%d8%ac%d9%84-%d9%83%d8%b1%d9%88%d9%85-%d8%b7%d8%b1%d9%8a%d9%82-%d8%a7%d9%84%d9%85%d9%84%d9%8a%d9%88%d9%86-%d8%af%d9%88%d9%84%d8%a7%d8%b1/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>آي بي إم تعلن عن برنامج جديد لأمن الأجهزة الجوالة فى العمل</title>
		<link>http://portal.fwasl.com/%d8%a2%d9%8a-%d8%a8%d9%8a-%d8%a5%d9%85-%d8%aa%d8%b9%d9%84%d9%86-%d8%b9%d9%86-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2/</link>
		<comments>http://portal.fwasl.com/%d8%a2%d9%8a-%d8%a8%d9%8a-%d8%a5%d9%85-%d8%aa%d8%b9%d9%84%d9%86-%d8%b9%d9%86-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2/#comments</comments>
		<pubDate>Sun, 05 Feb 2012 12:32:00 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[برامج و انظمة تشغيل]]></category>
		<category><![CDATA[آي بي إم]]></category>
		<category><![CDATA[أجهزة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[بيانات]]></category>
		<category><![CDATA[ثغرات]]></category>
		<category><![CDATA[جوالة]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[فورس]]></category>
		<category><![CDATA[لوحية]]></category>
		<category><![CDATA[هواتف]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=13688</guid>
		<description><![CDATA[قامت شركة آي بي إم بطرح برنامج جديد لمساعدة الشركات على إدارة وتأمين الكم الهائل من الهواتف الذكية والأجهزة اللوحية في مكان العمل بشكل أفضل ويقوم في الوقت نفسه بإدارة الحواسب المحمولة والمكتبية والمخدمات. وفي ظل التوقعات التي تشير إلى إرتفاع أعداد اليد العاملة الجوالة بشكل كبير لتصل إلى أكثر من 1.19 مليار شخص بحلول ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_13693" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/IBM_building1.jpg"><img class="size-full wp-image-13693" src="http://www.portal.fwasl.com/wp-content/uploads/IBM_building1.jpg" alt="آي بي إم تعلن عن برنامج جديد لأمن الأجهزة الجوالة فى العمل" width="300" height="229" /></a><p class="wp-caption-text">آي بي إم تعلن عن برنامج جديد لأمن الأجهزة الجوالة فى العمل</p></div>
<p>قامت شركة آي بي إم بطرح برنامج جديد لمساعدة الشركات على إدارة وتأمين الكم الهائل من الهواتف الذكية والأجهزة اللوحية في مكان العمل بشكل أفضل ويقوم في الوقت نفسه بإدارة الحواسب المحمولة والمكتبية والمخدمات.</p>
<p>وفي ظل التوقعات التي تشير إلى إرتفاع أعداد اليد العاملة الجوالة بشكل كبير لتصل إلى أكثر من 1.19 مليار شخص بحلول العام المقبل، بدأت تظهر ضغوطات جديدة لربط أجهزة الهاتف الذكية والأجهزة اللوحية  بالشبكات المؤسسية وتزويد الموظفين بنفاذ إلى بيانات العمل من خلال هذه الأجهزة.</p>
<p>وفي نهاية عام 2011، كانت حوالي نصف الأجهزة الجوالة  المستخدمة في مكان العمل مملوكة من قبل الموظفين وفقاً لإحصائيات مركز آي دي سي. ويزيد هذا التوجه الذي يطلق عليه اسم أحضر جهازك الخاص معك (بي واي أو دي)، من المخاوف المتعلقة بإدارة المخاطر الأمنية. هذا وكانت الأعمال التي تتم عبر الأجهزة الجوالة قد تضاعفت في 2011 بالمقارنة مع عام 2010 وفقاً لتقرير التوجهات والمخاطر النصفية &#8220;آي بي إم إكس-فورس&#8221;.</p>
<p>يساعد برنامج آي بي إم إندبوينت مانجر للأجهزة الجوالة المؤسسات على دعم وحماية اليد العاملة الجوالة المتنامية. إذ يمكن للشركات من خلال هذا البرنامج إستخدام حل واحد لضمان أمن وإدارة الهواتف الذكية والأجهزة اللوحية بالإضافة إلى الحواسب المحمولة وحواسب سطح المكتب والمخدمات. وهو يقوم بإدارة أجهزة آبل آي أو إس، وجوجل أندرويد، ونوكيا سيمبيان، ومايكروسوفت ويندوز موبايل، وويندوز فون.</p>
<p>ويمكن للمؤسسات أن تثبت برنامج آي بي إم خلال ساعات وأن تضع السياسات عن بعد، كما يمكنها تحديد ثغرات البيانات المحتملة ومسح بيانات الأجهزة التي يتم فقدانها أو سرقتها. ويساعد هذا البرنامج على تحديد وتنفيذ سياسات رمز الحماية، وإعدادات التشفير والشبكات الخاصة الإفتراضية.</p>
<p>ويقول بوب سوتور، نائب رئيس آي بي إم موبايل بلاتفورم: &#8220;مع تسارع حركة بي واي أو دي، تزداد الفرص والتحديات الجديدة للمؤسسات. ومن المهم بالنسبة للمؤسسات لكي تستفيد من هذا التوجه أن تكون لديها سياسات خاصة بأمن وإدارة الجوال. وسيساعد هذا العرض الجديد من ’آي بي إم‘ المؤسسات على إدارة الهواتف الجوالة والحواسب اللوحية، الشخصية والمملوكة من قبل الشركة، في شبكات تقنية المعلومات من أجل الحد من المخاطر وزيادة الإنتاجية وتعزيز الإبتكار&#8221;.</p>
<p>ويقوم نظام مدرسي مقره في نيويورك بأتمتة عملية حوسبة النقاط النهائية ويتطلع إلى إدارة الأجهزة الجوالة. ويقوم مركز المعلومات الإقليمي لمنطقة غرب نيويورك (و إن واي آر إي سي) الذي ينضوي تحت هيئة الخدمات التعليمية التعاونية في منطقة إري1، وهي مؤسسة إقليمية تقدم خدمات التعليم الحكومي في بوفالو في نيويورك، بإدارة مئات الآلاف من النقاط النهائية المعلوماتية في أكثر من 100 منطقة مدرسية. ويقوم برنامج آي بي إم تيفولي إندبوينت مانيجمنت ذاتياً بتحديث حماية الأمان وإدارة الطاقة لحواسبها ومخدماتها في جمع أنحاء المنطقة المدرسية. وقبل إستخدام هذا البرنامج، كانت إحدى طرق القيام بهذه المهام تتطلب من الشخص التوجه إلى كل موقع والقيام بتحديث يدوي لكل آلة. أما الآن، فيساعد برنامج آي بي إم مركز المعلومات الإقليمي لمنطقة غرب نيويورك على تقليل استخدام الطاقة من خلال أتمتة إعدادات الطاقة لمئات الآلاف من هذه النقاط وهو أمر يؤدي إلى توفير متوقع قد يصل إلى 3.2 مليون دولار سنوياً.</p>
<p>ويتطلع الآن مزيد من مدراء ومدرسي وطلبة المناطق المدرسية إلى إستخدام أجهزة آي باد وآيفون وأندرويد خاصتهم وتلك الصادرة عن المنطقة المدرسية، من أجل وضع مخططات الدروس والتواصل وتبادل الوثائق على شبكتهم. وتجدر الإشارة إلى أن مركز المعلومات الإقليمي لمنطقة غرب نيويورك يخطط لطريقة شاملة لإدارة مسائل أمن الجوال والامتثال، كما أنه حصل على نفاذ مبكر إلى برنامج &#8220;آي بي إم إندبوينت مانجر للأجهزة الجوالة&#8221;.</p>
<p>وقال جيل هولبروك، المدير المساعد لمركز المعلومات الإقليمي في غرب نيويورك: &#8220;تتطلع مناطقنا المدرسية إلى وسيلة لإدارة وضمان أمن المئات وربما الآلاف من الهواتف الذكية والحواسب المحمولة والحواسب الأخرى. وستؤدي أتمتة تحديثات الحواسب وحماية الأمن في كامل شبكتنا ومن ضمنها الأجهزة الجوالة، إلى تسريع قدرتنا على توفير خدمات أكثر أمناً وفعالية للإدارة والمدرسين والطلاب الذين نقوم بخدمتهم&#8221;.</p>
<p><strong>إدارة وضمان أمن الأجهزة الجوالة في مكان العمل</strong><strong></strong></p>
<p>يقوم هذا الإصدار الجديد من آي بي إم إندبوينت مانجر بتوسيع قدرات آي بي إم في مجال إدارة أمن وامتثال المخدمات والحواسب وأجهزة نقاط البيع مثل ماكينات الصراف الآلي وأكشاك الخدمة الذاتية، وكذلك الهواتف الذكية والحواسب اللوحية من خلال أنظمة تشغيل الجوال وفي الوقت نفسه التعامل مع الجوانب التي تتميز بها هذه الأجهزة. يتيح برنامج آي بي إم إندبوينت مانجر للأجهزة الجوالة، للعملاء القيام بما يلي:</p>
<p>حماية البيانات – محي بيانات الشركة بصورة إنتقائية لدى فقدان أو سرقة الأجهزة وتثبيت وتنفيذ سياسات رمز القفل والتشفير والشبكات الخاصة الإفتراضية وغيرها.</p>
<p>توفير إدارة مرنة &#8211; وربط وإدارة الأجهزة الجوالة التي تعود ملكيتها إلى الموظفين والمؤسسات من خلال اعتماد سياسة إدارية ترتكز على البريد الإلكتروني وعلى الوكيل وفي الوقت نفسه الحفاظ على التجربة الأساسية للجهاز.</p>
<p>المحافظة على الامتثال – تحديد الأجهزة المخلة بالنظام تلقائياً واتخاذ إجراءات من خلال منع الوصول إلى  البريد الإلكتروني أو من خلال إصدار إشعارات للمستخدم حتى تنفيذ الإجراءات الإصلاحية.</p>
<p>توحيد البنية التحتية – الإستفادة من بنية تحتية واحدة لإدارة وضمان أمن جميع الأجهزة: الهواتف الذكية والأجهزة اللوحية الإعلامية والحواسب المكتبية والمحمولة والمخدمات.</p>
<p>يعتمد برنامج آي بي إم إند بوينت مانجر للأجهزة الجوالة على عملية الاستحواذ التي قامت بها آي بي إم في عام 2010 على برنامج بيج فيكس.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a2%d9%8a-%d8%a8%d9%8a-%d8%a5%d9%85-%d8%aa%d8%b9%d9%84%d9%86-%d8%b9%d9%86-%d8%a8%d8%b1%d9%86%d8%a7%d9%85%d8%ac-%d8%ac%d8%af%d9%8a%d8%af-%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d8%ac%d9%87%d8%b2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>تقرير سيمانتك حول أمن المعلومات في الشرق الأوسط</title>
		<link>http://portal.fwasl.com/%d8%aa%d9%82%d8%b1%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%83-%d8%ad%d9%88%d9%84-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d9%81%d9%8a-%d8%a7%d9%84%d8%b4/</link>
		<comments>http://portal.fwasl.com/%d8%aa%d9%82%d8%b1%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%83-%d8%ad%d9%88%d9%84-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d9%81%d9%8a-%d8%a7%d9%84%d8%b4/#comments</comments>
		<pubDate>Tue, 31 Jan 2012 13:56:16 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[أجهزة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[الأوسط]]></category>
		<category><![CDATA[الشرق]]></category>
		<category><![CDATA[حماية]]></category>
		<category><![CDATA[سيمانتك]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[معلومات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=12668</guid>
		<description><![CDATA[أصدرت شركة سيمانتيك، المتخصصة في الحلول الأمنية في الأنظمة المعلوماتية تقريراً مُفصلاً تسلط فيه الضوء على أهم الأخطار التي تواجه الشركات في سوق تقنية المعلومات في الشرق الأوسط. وتضمن تقرير الشركة شرحاً لهذه المخاطر، وبعض الإحصائيات والأرقام المتعلقة بها، وركز على أفضل الممارسات التي يجب أن تتبعها الشركات للحماية من خطر الجرائم الالكترونية. ويقول التقرير ...]]></description>
				<content:encoded><![CDATA[<div id="attachment_12669" style="width: 310px" class="wp-caption aligncenter"><a href="http://www.portal.fwasl.com/wp-content/uploads/Symantec_logo_horizontal_small1.jpg"><img class="size-medium wp-image-12669" src="http://www.portal.fwasl.com/wp-content/uploads/Symantec_logo_horizontal_small1-300x182.jpg" alt="تقرير سيمانتك حول أمن المعلومات في الشرق الأوسط" width="300" height="182" /></a><p class="wp-caption-text">تقرير سيمانتك حول أمن المعلومات في الشرق الأوسط</p></div>
<p>أصدرت شركة سيمانتيك، المتخصصة في الحلول الأمنية في الأنظمة المعلوماتية تقريراً مُفصلاً تسلط فيه الضوء على أهم الأخطار التي تواجه الشركات في سوق تقنية المعلومات في الشرق الأوسط. وتضمن تقرير الشركة شرحاً لهذه المخاطر، وبعض الإحصائيات والأرقام المتعلقة بها، وركز على أفضل الممارسات التي يجب أن تتبعها الشركات للحماية من خطر الجرائم الالكترونية.</p>
<p>ويقول التقرير بأن المعلومات والموارد الخاصة بالشركات شكلت خلال العام 2011 الهدف الأبرز للجرائم الإلكترونية المتصاعدة، فقد ازداد حجم المعلومات الرقمية في المنطقة بسرعة كبيرة، في حين شكل الاستخدام المتزايد للأجهزة الجوالة في بيئات العمل طبقة استهداف جديدة ضمن مشهد التهديدات والجرائم الإلكترونية. واشارت شركة سيمانتك إلى مخاطر فقدان البيانات، إذ ارتفعت عمليات الكشف غير المتعمدة عن البيانات لترتفع بالتالي التكاليف. كما لاحظت سيمانتك أن فقدان البيانات في منطقة الشرق الأوسط خلال السنة الماضية لم تعد تشكل مجرد جريمة طارئة يقترفها مخربون هواة، فقد بات مجرمو الإنترنت يعملون على صقل مهاراتهم بفنون القرصنة الخارجية، وأصبحت الهجمات الخبيثة تشكل المحرك لاقتصاد خفي يعمل على توفير أدوات السرقة وتبادل المعلومات المسروقة.</p>
<p dir="RTL">وتوضح سيمانتيك بأن الشركات حالياً في منطقة الشرق الأوسط تواجه مخاطر جمة تتمثل بالجهود الخارجية الخبيثة التي يبذلها مجرمو الإنترنت والتهديدات الداخلية الناجمة عن أشخاص غير مؤتمنين من داخل هذه الشركات لسرقة المعلومات والبيانات السرية. كما تواجه الشركات تحديات جديدة في مجال حماية البيانات الحساسة بسبب التقنيات الجديدة التي تدخل الأسواق الإقليمية بشكل يومي والتي تحتم على هذه الشركات تبني نماذج حوسبية جديدة بغية الارتقاء بقدراتها التنافسية وتعزيز أعمالها التجارية. أما الانتشار الكبير للأجهزة النقالة وتقنيات الحوسبة السحابية فقد بات يعرض الموظفين والشركات بشكل أكبر للهجمات نظراً لما تمتاز به هذه المنصات التقنية من تغير وتطور مستمر، الأمر الذي يجعل من الصعب حمايتها وإدارتها.</p>
<p dir="RTL">ويعتبر التقرير أن القرصنة الحاسوبية لغرض شخصي أو سياسي (Hacktivism) والتي تستند إلى أجندة خاصة يقوم خلالها باستهداف شركة أو مؤسسة أو هيئة حكومية لاختلافه مع سياساتها تشكل تهديداً رئيسياً خلال العام 2011، ونتوقع أن تواصل زخمها خلال العام 2012، ويتراوح تأثير هذه الهجمات بين تعطيل خدمات محددة، أو إيقاف موقع إلكتروني عن العمل أو سرقة أسرار تجارية تعود لشركات كبيرة أو حكومات”.</p>
<p dir="RTL"><strong>وفيما يلي بعض أرقام الجرائم الإلكترونية في الشرق الأوسط:</strong></p>
<ul>
<li>76 بالمائة من مستخدمي شبكة الإنترنت في الإمارات العربية المتحدة قد تعرضوا لهجمات إلكترونية على مدى الأشهر الاثني عشر الماضية.</li>
<li><strong>75.5</strong> بالمائة معدل رسائل البريد الإلكتروني المزعجة في المملكة العربية السعودية، وقد تم تصنيفها في شهر يناير كأول دولة في العالم من حيث استهدافها بهذا النوع من البريد المزعج، وكانت الكويت في المرتبة الرابعة على قائمة الدول الخمسة الأكثر استهدافاً برسائل البريد الإلكتروني المزعجة، والتي بلغت <strong>71.9</strong> بالمائة خلال شهر يناير.</li>
<li>94 بالمائة عدد الهجمات الموجهة التي قامت سيمانتك برصدها وصدها على مستوى العالم خلال شهر نوفمبر، بارتفاع بنسبة 300 بالمائة عن بداية العام.</li>
<li>770 مليون درهم إماراتي نسبة التكلفة النقدية المباشرة للجرائم الإلكترونية على المستخدمين في الإمارات العربية المتحدة على مدى الأشهر الاثني العشرة الماضية.</li>
</ul>
<p dir="RTL"><strong>كيفية التعامل مع الجرائم الإلكترونية؟</strong></p>
<p dir="RTL">في الوقت الذي تواجه فيه كل شركة من الشركات مجموعة مختلفة من الفرص والقيود إلا أن سيمانتيك قدمت ست خطوات يمكن أن تتبعها الشركات للحد بشكل كبير من مخاطر حدوث الخروقات للبيانات باستخدام الحلول الموثوقة:</p>
<p dir="RTL">الخطوة الأولى – ايقاف ولوج الهجمات المستهدفة: إن الأسباب الأربعة الأبرز التي تمكن القراصنة مع الوصول إلى شبكة الشركة هي استغلال نقاط الضعف في النظام، وانتهاك كلمات المرور الافتراضية، وإدخال لغة الاستعلام المهيكلة SQL Injections، والبرمجيات الخبيثة الموجهة. ولإيقاف عملية الولوج غير الشرعية، من الهام جداً إغلاق هذه الأماكن على أصول البيانات الخاصة بالشركات. ويتوجب جمع كافة حلول متحكمات التقييم الآلي، وحلول حماية النظم الأساسية، وحلول النقاط النهائية، وحلول أمن الشبكة وأمن التراسل مع بعضها البعض لمنع الهجمات الموجهة. وبالإضافة إلى ذلك، يجب التحكم بالنقاط النهائية بأسلوب مركزي لضمان التنفيذ المتسق للسياسات الأمنية، وعمليات التحديث، وإمكانيات التشفير، والوصول إلى المعلومات.</p>
<p dir="RTL">الخطوة الثانية – تحديد التهديدات من خلال الربط بين التنبيهات الفورية والتقارير الأمنية العالمية: للمساعدة في تحديد مخاطر الهجمات الموجهة والاستجابة لها، يمكن للمعلومات الأمنية ونظم الإدارة أن تسلط الضوء على الأنشطة الشبكية الخبيثة بهدف التحقق منها. وغالباً ما تكون قيمة مثل هذه التنبيهات الفورية أكبر بكثير عندما إمكانية ربط المعلومات التي توفرها بالمعرفة بالتهديدات الحقيقية المعروفة.</p>
<p dir="RTL">الخطوة الثالثة – حماية المعلومات بشكل استباقي: في عالم اليوم المترابط والمتواصل شبكياً، لم يعد من الكافي حماية الحدود الخارجية فقط، إذ يتوجب عليك الآن أن تحدد وبدقة المعلومات الأكثر حساسية والعمل على حمايتها بأسلوب استباقي بغض النظر عن مكان تخزينها أو وقت إرساليها  أو استخدامها. فمن خلال وضع سياسات موحدة لحماية البيانات على السيرفرات، والشبكات والنقاط النهائية في مختلف أرجاء الشركة فإنك ستحد بذلك من مخاطر الخرق التي يمكن أن تتعرض لها هذه البيانات. ويمكن لحلول الحماية من فقدان البيانات تحويل هذا النهج الموحد إلى واقع ملموس.</p>
<p dir="RTL">الخطوة الرابعة – العمل على أتمتة مسائل الحماية عبر الالتزام بالمحددات والضوابط الخاصة بتقنية المعلومات: بهدف منع الخروقات الأمنية، يتوجب على الشركات تطوير وتعزيز سياسات تقنية المعلومات على الشبكة وأنظمة حماية البيانات. ويمكن للشركات الحد من مخاطر خرق البيانات عبر تقييم كفاءة وفعالية الضوابط الإجرائية والتقنية المتبعة وأتمتة الفحوصات الدورية للضوابط التقنية كالإعدادات الخاصة بكلمات السر، وتهيئة السيرفر والجدار الناري، وإدارة ملفات التحديث.</p>
<p dir="RTL">الخطوة الخامسة – منع تسريب البيانات: في حال نجاح القراصنة باختراق البيانات، فمن الممكن منع عملية خرق البيانات عبر استخدام برمجيات شبكية لكشف وصد عملية تسريب البيانات السرية. كما يمكن لهذه البرمجيات تحديد الخروقات الداخلية ومنعها. ويمكن لحلول الحماية من فقدان البيانات وحلول إدارة أمن المعلومات أن تجتمع مع بعضها البعض لمنع الخروقات التي تستهدف البيانات خلال عملية النقل الخارجي للبيانات.</p>
<p dir="RTL">الخطوة السادسة – دمج استراتيجيات الوقاية والاستجابة ضمن العمليات الأمنية: من الهام جداً لمنع -الخروقات التي تستهدف البيانات العمل على دمج خطط منع الخروقات والاستجابة لها ضمن العمليات اليومية لفريق الحماية الأمنية لدى الشركة أو المؤسسة. وباستخدام التقنيات لمراقبة وحماية البيانات، سيتمكن فريق الحماية الأمنية من العمل على تعزيز الخطط الأمنية باستمرار وتقليل المخاطر تدريجيا على أساس توسيع نطاق المعرفة بالتهديدات وأماكن الضعف.</p>
<p dir="RTL">كما أكدت سيمانتيك على أهمية مراقبة وحماية الأجهزة الحساسة، وعلى أهمية اعتماد تشفير المحتويات لحمايتها على الأجهزة الجوالة وعلى السحابة.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%aa%d9%82%d8%b1%d9%8a%d8%b1-%d8%b3%d9%8a%d9%85%d8%a7%d9%86%d8%aa%d9%83-%d8%ad%d9%88%d9%84-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d9%81%d9%8a-%d8%a7%d9%84%d8%b4/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>بتديفيندر تصدر تقريرا بالتهديدات المتوقعة فى 2012</title>
		<link>http://portal.fwasl.com/%d8%a8%d8%aa%d8%af%d9%8a%d9%81%d9%8a%d9%86%d8%af%d8%b1-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d9%82%d8%b1%d9%8a%d8%b1%d8%a7-%d8%a8%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/</link>
		<comments>http://portal.fwasl.com/%d8%a8%d8%aa%d8%af%d9%8a%d9%81%d9%8a%d9%86%d8%af%d8%b1-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d9%82%d8%b1%d9%8a%d8%b1%d8%a7-%d8%a8%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/#comments</comments>
		<pubDate>Mon, 23 Jan 2012 10:17:01 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[2012]]></category>
		<category><![CDATA[bitdefender]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[إختراق]]></category>
		<category><![CDATA[إلكترونية]]></category>
		<category><![CDATA[بتدفيندر]]></category>
		<category><![CDATA[تهديدات]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[معلومات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=11517</guid>
		<description><![CDATA[اصدرت  بتديفندر الشركة المتخصصة في أمن المعلومات وتقديم حلول الحماية على الانترنت تقريراً مفصلاً تبين فيه التهديدات الإلكترونية المتوقعة هذه السنه الجديدة 2012 قائلةً أن البرمجيات الخبيثة ستشهد تزايداً بنسبة 23% أي ما يعادل حوالي 90 مليون برمجية ستوجه بشكل أساسي إلى كل الشبكات الإجتماعية الكبيرة واجهزة الهواتف الذكية و الاجهزة الللوحية التي تعمل بنظام ...]]></description>
				<content:encoded><![CDATA[<div>اصدرت  بتديفندر الشركة المتخصصة في أمن المعلومات وتقديم حلول الحماية على الانترنت تقريراً مفصلاً تبين فيه التهديدات الإلكترونية المتوقعة هذه السنه الجديدة 2012 قائلةً أن البرمجيات الخبيثة ستشهد تزايداً بنسبة 23% أي ما يعادل حوالي 90 مليون برمجية ستوجه بشكل أساسي إلى كل الشبكات الإجتماعية الكبيرة واجهزة الهواتف الذكية و الاجهزة الللوحية التي تعمل بنظام الأندرويد هذا إضافةً إلى نمو كبير للجريمة الإلكترونية .</div>
<div></div>
<div>كما يتضمن التقرير مراجعة لأكثر 10 برمجيات خبيثة خطورة في عام 2011و تغطية لحركات الاختراق و سوء استغلال الشهادات الرقمية و تحليلاً للرسائل الالكترونية المزعجة التي شكلت 75.1% من عدد الرسائل الالكترونية المرسلة حول العالم العام الماضي.</div>
<div>يمكنكم تحميل التقرير من خلال <a href="http://www.bitdefender.com/news/#E-Threats%20Reports" target="_blank">هذا الرابط</a></div>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a8%d8%aa%d8%af%d9%8a%d9%81%d9%8a%d9%86%d8%af%d8%b1-%d8%aa%d8%b5%d8%af%d8%b1-%d8%aa%d9%82%d8%b1%d9%8a%d8%b1%d8%a7-%d8%a8%d8%a7%d9%84%d8%aa%d9%87%d8%af%d9%8a%d8%af%d8%a7%d8%aa-%d8%a7%d9%84%d9%85/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>بطاقات الائتمان وشبح قراصنة التجارة الإلكترونية</title>
		<link>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/</link>
		<comments>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/#comments</comments>
		<pubDate>Tue, 17 Jan 2012 11:15:45 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[تقنيات متفرقة]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[أنظمة]]></category>
		<category><![CDATA[ائتمان]]></category>
		<category><![CDATA[اتصالات]]></category>
		<category><![CDATA[اجتماعى]]></category>
		<category><![CDATA[السعودية]]></category>
		<category><![CDATA[برمجيات]]></category>
		<category><![CDATA[بطاقات]]></category>
		<category><![CDATA[تواصل]]></category>
		<category><![CDATA[شبكات]]></category>
		<category><![CDATA[شبكة]]></category>
		<category><![CDATA[عملاء]]></category>
		<category><![CDATA[فيروسات]]></category>
		<category><![CDATA[قراصنة]]></category>
		<category><![CDATA[مواقع]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=10971</guid>
		<description><![CDATA[يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية. وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن ...]]></description>
				<content:encoded><![CDATA[<p>يتعرض حاملى بطاقات الائتمان فى المملكة العربية السعودية هذه الفترة لخوف وهلع شديدين من انتشار شائعة حول سرقة حساباتهم وتعرض بطاقاتهم الائتمانية غلى السرقة من قبل قراصنة يخترقون مواقع البنوك السعودية.</p>
<p>وقد نفى متخصص في أمن المعلومات إمكانية اختراق المواقع الإلكترونية للبنوك السعودية، وأكد قوة أنظمة الحماية المعمول بها في التعاملات الإلكترونية للبنوك. خاصة أن البنوك تمتلك أجهزة خوادم حديثة تحت مراقبتهم، ومدعومة بأنظمة حماية متفوقة في مجال البرمجيات، وبمواصفات معتمدة عالمياً لسقف حماية عالية وبجودة مطابقة للمعايير المتوافرة في أفضل البنوك في الدول المتقدمة عالمياً في تطبيق أنظمة أمن المعلومات المصرفية، وأن ما يروج له البعض عبر برامج الدردشة في الهواتف الذكية والمنتديات ومواقع شبكات التواصل الاجتماعي وفق مفهوم أنه اختراق نافذ لنظام البنك وألحق الضرر عليه فهو غير وارد على الإطلاق.</p>
<p>وأضاف رغم أن الأمر يستدعي التفكير والمراجعة ومزيدا من الاهتمام والتحقق من أداء وجودة أنظمة الأمن وتحديثها لمزيد من راحة البال، لكنه لا يستدعي القلق أو أن يستولي الذعر على العملاء. وأسهم في تصديق الشائعة واتساع رواجها بين الناس ما تردد من أخبار في الأيام الماضية من اختراق إلكتروني لمواقع تجارية إلكترونية في السعودية، والحصول على مئات البيانات عن بطاقات ائتمانية لسعوديين، التي قام بعض &#8221;القراصنة&#8221; اليهود بنشرها على الإنترنت، كرد فعل منهم بعد نشر معلومات بطاقات ائتمانية ليهود بواسطة مخترق سعودي.</p>
<p>وقال المهندس محمد حسن اليامي المتخصص في حلول البرمجة وهندسة الشبكات حول عمليات القرصنة على بطاقات الائتمان، إن العمليات الشرائية عبر الإنترنت تمثل بيئة تعاملات أساسية للدفع بالبطاقة الائتمانية لإتمام عملية الشراء؛ وتتم في إطار التجارة الإلكترونية والتسوق الإلكتروني وتحديداً بين طرفين الزائر لمتجر مبيعات الموقع الإلكتروني والشركة المالكة للموقع. وهذه المسافة والإجراءات بين الطرفين ينتهز القراصنة الفرصة وبذل أقصى الجهد للوصول إليها عبر ثغرات تنفذ بهم للأجهزة المضيفة للموقع، ومن ثم الحصول على المعلومات الأهم التي تخص بطاقات الائتمان للمتعاملين مع الموقع، والحصول على نصيب وفير من الأرصدة المالية عبر البطاقات التي في حوزتهم عن طريق السرقة أو التصرف بطرق غير شرعية في أموال الآخرين. ويعرف الاختراق كما ذكره الدكتور ذيب بن عايض القحطاني في أحد مصادره العلمية عن &#8221;أمن المعلومات&#8221; في شكل عام بأنه: &#8221;القدرة على الوصول إلى هدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف&#8221;.</p>
<p>ويضيف الدكتور القحطاني أن الهجوم الإلكتروني يتزايد ما دام الإنترنت مربوطا بمئات الملايين من أجهزة الكمبيوتر، إضافة إلى الأجهزة المحمولة والهواتف الذكية والأجهزة اللوحية، فهذه البيئة الإلكترونية المتنامية تسهل من عملية الهجوم ومن بعدها تصعب عملية رصد مصادرها. وبقدر ما تتوسع خطوط الارتباط بالإنترنت وزيادة الشبكات في ملايين المواقع المختلفة حول العالم فذلك يعني زيادة الجذب للهجوم (أو الاختراق). الدكتور القحطاني طرق الهجوم الإلكتروني بحسب المصدر نفسه بأنه عادة يتم الهجوم الإلكتروني عبر سلسلة من الخطوات شبيهة بخطوات الهجوم المكاني. فالخطوط الأولى في الهجوم، هي المناورة لجمع المعلومات الاستخباراتية الضرورية بهدف التجهيز للهجوم الفعلي. والخطوات الثانية هي مرحلة الهجوم الفعلي الذي يكون له عدة أهداف مختلفة. وفي أثناء عملية الهجوم وبعدها، قد يحاول المهاجم اتخاذ بعض الخطوات لتجنب رصدها وإزالة الأثر لإخفاء الجريمة.</p>
<p>وأشار اليامي إلى أنه في ظل الهجمات المتتالية التي تتعرض لها مواقع الإنترنت، التي لم يسلم منها أشهر المواقع وأكثرها أمناً، وأن الثغرات التي تظهر في عناوين مواقع الإنترنت سبب رئيس للاختراق، وقد نصحت تقارير علمية عن أمن المعلومات بسد الثغرات ومراقبة ذلك بشكل دوري منتظم، وأنها أول الخيط الذي ينطلق منه القراصنة لمحتويات الموقع ولتنفيذ عمليات أكبر وأوسع، وكان أخطر الثغرات تلك التي تصيب ذاكرة نظام اسم النطاق DNS، التي كشفت عن طريق دان كامينسكي، مدير اختبار الاختراق في شركة IOActive Inc الواقعة في مدينة سياتل في عام 2008. واكتشفت شركات عديدة مثل- Cisco Systems Inc وMicrosoft Corp &#8211; هذه الجرثومة.</p>
<p>بشكل عام، تقع جرائم القرصنة عبر الإنترنت بطرق عدة، حددها الدكتور عماد مجدي عبد الملك في دراسة حديثة (عام 2011) عن جرائم الكمبيوتر والإنترنت في ثلاث مراحل منها: المستخدم نفسه؛ أو خلال عملية نقل المعلومات بين المستخدم ومزود الخدمات: فقد يتم اختراق قاعدة البيانات الخاصة بالشركة التي تتضمن الأرقام السرية للبطاقات وعناوين العملاء؛ أو عبر الشبكة التي تتعرض لعمليات قرصنة وسطو إذا لم تكن مؤمنة بشكل كاف؛ حيث يستطيع المحتالون ومحترفو عمليات القرصنة الدخول على النظام خاصة إذا كانت كلمة المرور أو الرقم السري قصيرا. وأنه في ظل تطور أساليب كشف الجرائم، صار ضبط الجناة أمرا سهلا وممكنا، ومع ذلك لم يعد هناك أحد في مأمن عن عمليات الاحتيال الإلكتروني، فقد حدثت عمليات سطو على بطاقات ائتمانية لشخصيات دولية بارزة، لكن في النهاية يكشف عن اللصوص ويتم تقديمهم للمحاكمة. وعندما يكون المستخدم ضعيف الخبرة في التعامل مع الإنترنت وليس لديه القدرة على تأمين نفسه، فإنه قد يقع فريسة للقراصنة ومحترفي عملية السطو على أجهزة الحاسب والبريد الإلكتروني، ولذلك ينصح بعدم الاحتفاظ بالأرقام السرية والبيانات والمعلومات المهمة على جهاز الكمبيوتر خشية تعرضها للسرقة. وأشار الدكتور عماد إلى أنه توجد أجهزة نسخ البيانات والمعلومات من البطاقات الائتمانية سوقاً رائجةً حول العالم، حيث تباع هذه الأجهزة على الإنترنت، وفي المزادات الإلكترونية بأسعار من 250 إلى ألف دولار والحصول عليها وتركيبها بسهولة.</p>
<p>كما أن هناك قراصنة يعرضون هذه البطاقات للبيع لمن يستطيع استغلال رصيدها ويبحث عن فرصة لكسب غير شرعي. عن دور البنوك لمواجهة هذه الجريمة يطرح الدكتور عماد، ضمن مبحث من الدراسة: ماذا فعلت البنوك لتأمين بطاقاتها الإتمانية؟! والإجابة أنه بالنظر إلى أن ظاهرة السطو على البطاقات الائتمانية قديمة فقد حدثت كثيراً في أوروبا وأمريكا، واتجهت خلال الفترة الأخيرة إلى منطقة الشرق الأوسط وإفريقيا، وقد حدث ذلك منذ خمس سنوات، ما دفع المسؤولين الأوروبيين إلى اعتماد طريقة جديدة لمكافحة نسخ البطاقات بالشريحة الذكية متناهية الصغر في مكونات البطاقة، حيث كان سهلا على السارق بعد حصوله على معلومات وبيانات العميل من بطاقته أن ينسخها على بطاقة مزورة بواسطة أجهزة الطبع الخاصة للبطاقات، ولهذا طبقت في أوروبا هذه الطريقة الجديدة للقضاء على هذه الظاهرة، وفي الدول العربية انتبهت لذلك وأصدرت بعض البنوك البطاقات ذات الشريحة الذكية، وهي أكثر أماناً ولم يتم تزويرها حتى الآن وتم تعريفها في كل أجهزة الصرف النقدي الآلي في العالم، ونقاط البيع في جميع المحال التي تعتمد تعاملات البيع بالبطاقات الائتمانية. وطرح الدكتور عماد: فكرة أن تقوم البنوك بإغلاق البطاقات، ووقف التعامل بها عبر الإنترنت حتى يتقدم العميل للبنك طالباً فتح بطاقاته لمدة ثلاث ساعات لإجراء عمليات معينة بواسطة العميل ذاته، ثم يتم إغلاق البطاقة فيما بعد.</p>
<p>وأفصح المهندس اليامي أن من أخطر أدوات الهاكرز التي تستهدف المستخدم أو المسؤول لدخول خوادم الشركة هي أداة Keylogger أو مسجلات نقرات أزرار لوحة المفاتيح، ووظيفة هذه الأداة الضارة تسجيل كل ما يكتبه المستخدم على لوحة مفاتيح الكمبيوتر حيث صمم البرنامج ليتتبع النقرات عن طريق زرع ملف إلكتروني صغير الحجم يصعب ملاحظته على الكمبيوتر وبالذات التي لا توجد فيها برامج حماية ومكافحة للفيروسات حديثة الإصدار وأصلية، ومن ثم يتلصص على تصرفات المستخدم ومن أهمها متابعة إدخال بيانات كلمات السر وأرقام بطاقات الائتمان وحفظه في ملف خاص (غالبا ما يكون مشفرا) ثم إرساله إلى صانع البرنامج الضار بحيث يفك شفرته ويستخرج منه المعلومات التي كان يستهدفها. أمثلة: NetSpy ,RealSpy ,PerfectKeylogger Pro Ghost Keylogger.</p>
<p>يقدم اليامي إرشادات على مستوى المستخدم لمواجهة عمليات الاحتيال عبر الإنترنت حيث يجب عدم الرد على رسائل البريد الإلكتروني الذي تطلب معلومات التعريف الشخصية أو أرقام الحسابات، وعدم النقر فوق الارتباطات المشبوهة التي تدّعي أنها صادرة من مصرفك أو من شركة تجارة إلكترونية، وعدم فتح رسائل البريد الإلكتروني التي تدعي أنها صادرة من مصارف أو مواقع تجارة إلكترونية ليس للمستخدم حسابات فيها. كما يجب استخدام كلمة مرور قوية وتغييرها بشكل دوري، والتعامل مع الشركات المعروفة ذات السمعة الحسنة المشهورة بجودة الخدمة والتي تتطلب تسجيل عضوية ثم اعتمادها من الشركة بأرقام كود تعريف سري خاص بالعضو لمزيد من الخصوصية والأمان عند الشراء والبيع، والتأكد من أن موقع الويب يستخدم التشفير بحيث يكون عنوان الويب مسبوقاً بـ https بدلا من المعتادة في شريط عناوين المستعرض، ومن الضروري استخدام جدار الحماية وتحديث أنظمة تشغيل الكمبيوتر الشخصي واستخدام برامج مكافحة الفيروسات ومراقبة المعاملات ومراجعة كشوف بطاقة الائتمان الواردة من البنك بمجرد تسلمها. ومن المهم استخدام برامج الحماية من القراصنة، والفيروسات، وإجراء مسح دوري وشامل للجهاز في فترات متقاربة وعدم ارتياد المواقع المشبوهة لأن القراصنة يستخدمون مثل هذه المواقع في إدخال ملفات التجسس إلى جهاز الضحية. التجارة الإلكترونية وعروض لمنتجات للبيع.. وقراصنة تتصيد. خطوة تسجيل العضوية وإرسال الكود السري لكل زيارة تساعد على تأمين البيع والشراء.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d8%a8%d8%b7%d8%a7%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%a7%d8%a6%d8%aa%d9%85%d8%a7%d9%86-%d9%88%d8%b4%d8%a8%d8%ad-%d9%82%d8%b1%d8%a7%d8%b5%d9%86%d8%a9-%d8%a7%d9%84%d8%aa%d8%ac%d8%a7%d8%b1%d8%a9-%d8%a7/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>مسابقة بلوهات من مايكروسوفت</title>
		<link>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/</link>
		<comments>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/#comments</comments>
		<pubDate>Sun, 08 Jan 2012 09:30:36 +0000</pubDate>
		<dc:creator><![CDATA[هاوية]]></dc:creator>
				<category><![CDATA[اخبار المواقع و الشركات]]></category>
		<category><![CDATA[أمن]]></category>
		<category><![CDATA[اختراق]]></category>
		<category><![CDATA[بلوهات]]></category>
		<category><![CDATA[شركة]]></category>
		<category><![CDATA[مايكروسوفت]]></category>
		<category><![CDATA[مسابقة]]></category>
		<category><![CDATA[معلومات]]></category>

		<guid isPermaLink="false">http://www.portal.fwasl.com/?p=7386</guid>
		<description><![CDATA[خلال المؤتمر السنوي للجائزة، أعلنت “مايكروسوفت” عملاق صناعة البرمجيات فى العالم عن إطلاق مسابقة “بلوهات” لأمن المعلومات بجوائز تقدر قيمتها بحوالى مائتي ألف دولار أمريكي للفائز الأول و خمسين ألف دولار أمريكي لفائز المركز الثانى. وترتكز معايير مسابقة “بلوهات” على قدرة المتقدم على تصميم أسلوب تقني يحول دون إساءة استخدام نقاط ضعف أنظمة الأمن الخاصة بالذاكرة. وعلى خلاف الكثير ...]]></description>
				<content:encoded><![CDATA[<p>خلال المؤتمر السنوي للجائزة، أعلنت “<strong>مايكروسوفت</strong>” عملاق صناعة البرمجيات فى العالم عن إطلاق مسابقة “<strong>بلوهات</strong>” لأمن المعلومات بجوائز تقدر قيمتها بحوالى مائتي ألف دولار أمريكي للفائز الأول و خمسين ألف دولار أمريكي لفائز المركز الثانى.</p>
<p><strong><br />
</strong>وترتكز معايير مسابقة “بلوهات” على قدرة المتقدم على تصميم أسلوب تقني يحول دون إساءة استخدام نقاط ضعف أنظمة الأمن الخاصة بالذاكرة.</p>
<p>وعلى خلاف الكثير من الجوائز التي تمنح فقط على أساس مقدرة المتقدم على اكتشاف أو اختراق نقطة ضعف موجودة ومحددة تتميز جائزة “بلوهات” من شركة مايكروسوفت على تحفيز الباحثين على التفكير بشكل أعمق وأشمل للعثور على الحلول الأمثل للمصاعب المتعلقة بأمن المعلومات، وذلك بالنظر إلى جذور المشكلة نفسها.</p>
<p>وتم إعداد هذا الموقع لإتاحة الفرصة دولياَ للمهتمين بأمن المعلومات ومن ضمنهم المقيمين بالدول العربية للمشاركة في هذا الجهد الدولي الهادف إلى تطوير أفضل الحلول والذي يتخذ إطار مسابقة تقنية لتشجيع أنماط جديدة من التفكير و الإبداع العلمي .</p>
<p>وأوضحت الشركة أن آخر موعد للمشاركة هو الأول من شهر أبريل لعام 2012.</p>
<p>وسيشرف مجموعة من مهندسي مايكروسوفت المختصين بأمن المعلومات على تقييم المشاركات، وذلك وفق المقاييس التالية: الطابع العملي والوظيفي (بنسبة 30%)، متانة و قوة المشروع ضد الاختراق (بنسبة 30%)، تأثير فكرة المشروع على طرق العمل في مجال أمن المعلومات (بنسبة40%).</p>
<p>وسيتم الإعلان عن الفائزين في مؤتمر “بلوهات” بالعام القادم في الولايات المتحدة الأمريكية.</p>
]]></content:encoded>
			<wfw:commentRss>http://portal.fwasl.com/%d9%85%d8%b3%d8%a7%d8%a8%d9%82%d8%a9-%d8%a8%d9%84%d9%88%d9%87%d8%a7%d8%aa-%d9%85%d9%86-%d9%85%d8%a7%d9%8a%d9%83%d8%b1%d9%88%d8%b3%d9%88%d9%81%d8%aa/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
