الصقور السعودية تحسم الموقف.. إسقاط 26 مسيّرة في الشرقية    ارتفاع أسعار النفط بأكثر من اثنين بالمئة    سعود بن بندر يطلع على تقرير تجمع الشرقية الصحي    البترول في خضم الأحداث الراهنة    2026 عام الذكاء الاصطناعي.. حين تتحول التقنية إلى محرك للاستثمار وإعادة تشكيل الاقتصاد    يوم العلم.. راية لا تنكس ووطن لا ينحني    البديوي يدين بأشد العبارات الهجمات الإيرانية الغادرة المستمرة على دولة الإمارات وسائر دول المجلس    الجيش الإسرائيلي يقصف مبنىً عسكرياً لحزب الله جنوبي لبنان    عبدالعزيز بن سعود يجري اتصالًا هاتفيًا بوزير الداخلية البحريني    الإثارة الرمضانية في دورينا    سيتي وتشلسي لكتابة «ريمونتادا» جديدة أمام الريال وباريس    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال    "هلال المدينة الأحمر" يعيد النبض لمريض    أمير المدينة يشارك الأيتام مأدبة الإفطار.. ويطلق "كلنا أهل 3"    جامعة الملك سعود تحصد سبع جوائز في معرض جنيف الدولي للاختراعات 2026    دقّة التعبير القرآني    جوهر يُلهم    في زكاة الفطر    خدمات متكاملة    لماذا يكثر الطلب على الاستراحات أيام العيد؟    الاتحاد يلغي تذاكر مباراته في دوري أبطال آسيا ويعد الجماهير باسترداد كامل المبالغ    الاتحاد السعودي للشطرنج يعلن روزنامة بطولاته لعام 2026    انضمام الحكم الدولي رائد الزهراني لقائمة حكام تقنية الفيديو الآسيويين    جماهير الاتحاد وكونسيساو .. ونصف نهائي كأس الغالي    في نصف نهائي كأس الملك.. ديميرال وتمبكتي.. أبرز الغائبين عن قمة الأهلي والهلال    المملكة تعزي إثيوبيا في وفيات الفيضانات    هي أشياء لا تشترى    الصين تنتج الماس السداسي    100 ألف ريال غرامة مساعدة المخالفين    غموض وفاة مؤثرة تركية.. والقاتل قد يكون فناناً    آلاف المستفيدين من مساعدات مركز الملك سلمان.. جهود إنسانية سعودية تمتد لأفريقيا    مناقشات حول خطط لاستئناف حركة الشحن.. ترمب يدعو للمساهمة في حماية مضيق هرمز    مع تصاعد التوترات العسكرية بالشرق الأوسط.. روسيا تحذر من مخاطر انتشار الأسلحة النووية    أكد استعداد بلاده لمواصلة القتال.. عراقجي: الحرب يجب أن تنتهي بطريقة تضمن عدم تكرارها    الأعياد لا تأتي لكنها تولد من أفواه الآباء    أحمد حلمي يتنازل عن بلاغ اتهام مدير منزله    قلة الأصدقاء مؤشر إلى الذكاء العالي    «مانجا» تعزز حضورها الدولي برعاية مهرجان الأنمي    «تاسي» يبدأ عطلة العيد    من المنجم إلى السوق.. السعودية.. وجهة الاستثمار التعديني ومستقبل المعادن    القوات الخاصة لأمن الطرق تعزز جهودها الميدانية في الطرق الرئيسة والمنافذ المؤدية للحرمين الشريفين خلال العشر الأواخر من شهر رمضان    دعوة إبراهيم    أطعمة مصنعة تهدد صحة العظام    وتد طبي جديد بديل لزراعة الأسنان    أخصائية بصريات تحذر من خطر مسلسلات رمضان    أبرز الأخطاء الطبية «4»    رسائل التبرعات الرمضانية تثير تساؤلات حول خصوصية الأرقام    الأقارب المزعجون يسرعون الشيخوخة البيولوجية    هل تعجل الحرب إستراتيجية عربية موحدة    نائب أمير المدينة يزور المسجد النبوي ويشارك الأئمة إفطارهم    تبكير تشغيل النقل الترددي إلى المسجد النبوي يوم ختم القرآن    إيران تهدد المصالح الأمريكية وتقصف المنشآت المدنية الخليجية    الداخلية: الغرامة والسجن والإبعاد لمن ينقل أو يشغل أو يؤوي أو يتستر على مخالفي الأنظمة    المحكمة العليا تدعو إلى تحري رؤية هلال شهر شوال مساء يوم الأربعاء ال29 من شهر رمضان لهذا العام 1447ه    رسيل مسملي تحصد ذهبية معرض جنيف الدولي للاختراعات 2026.. وإبراهيم رفاعي ينال الفضية في إنجاز عالمي لتعليم جازان    المملكة تعزي جمهورية إثيوبيا في ضحايا الفيضانات والانهيارات الأرضية    محمد بن سلمان صمام الأمان    أمير نجران يلتقي رئيس محكمة التنفيذ بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الكشف عن طرق وحيل جديدة لمبرمجي الفيروسات الذكية
نشر في الرياض يوم 04 - 07 - 2005

كشفت شركة تريند مايكرو Trend Micro الشركة المتخصصة في مجال برمجيات وخدمات أمن الإنترنت والبرمجيات المضادة لفيروسات الشبكات عن تعاريف جديدة لمسميات الفيروسات الذكية وذلك اثناء مؤتمر صحفي عقد بمناسبة الاعلان عن شراء شركة كيلكيا Kelkea Inc. المتخصصة في مجال خدمات تنقية بروتوكول الإنترنت وتصنيف سمعة مواقع الإنترنت.
وستتمكن شركة تريند مايكرو بفضل انضمام شركة كيلكيا إليها من تطوير حلول على مستوى الشبكات ضد التهديدات الناشئة، ومنها ما يُعرف باسم الحِيَل المخادعة phishing وتحويل مسار المواقع pharming، والتهديدات التي يمكن إطلاقها عبر ما يُعرف باسم الحواسيب المُستعبدة botnets، فضلاً عن تعزيز حلول مكافحة البريد غير المرغوب فيه spam.
هذا ويمكننا أن نعرف عملية «تنقية بروتوكول الإنترنت IP Filtering» بأنها عملية تحديد مصدر التهديدات، مثل البريد غير المرغوب، ومن ثم الحيلولة دون وصول هذه التهديدات إلى المستخدمين عبر منع وصول المراسلات من عناوين معروفة بإطلاق هجمات مماثلة في السابق. هذا وتقدم شركة كيلكيا في الوقت الراهن خدمات محاربة البريد غير المرغوب لبعض مواقع البريد الإلكتروني في العالم، وهي تملك شبكة لمراقبة عناوين مواقع الإنترنت وتصنيفها حسب سمعتها، وهي العملية التي تُعرف باسم «تصنيف مواقع الإنترنت حسب سمعتها Reputation Services». لقد أضحت عملية تصنيف مواقع الإنترنت حسب سمعتها مهمة للغاية في محاربة البريد غير المرغوب. هذا وتملك شركة كيلكيا قاعدة معرفية ضخمة تضم وصفاً مفصلاً مع الإحصاءات والتسلسلات الزمنية اللازمة لأكثر من 1,5 مليار عنوان على شبكة الإنترنت. وفضلاً عن حماية البريد الإلكتروني والبنية التحتية للشبكة من البريد غير المرغوب فيه، فإن عملية تصنيف مواقع الإنترنت حسب سمعتها يمكن استخدامها لمجابهة مخاطر مثل الحِيَل المخادعة، وتحويل مسار مواقع الإنترنت، والتهديدات التي يتم إطلاقها عبر الحواسيب المستعبدة.
أما الحِيَل المخادعة phishing فهي ظاهرة هندسية اجتماعية، حيث يقع الضحايا تحت خديعة تقديم معلوماتهم الشخصية عبر البريد الإلكتروني. وفي العادة، تدعي الرسالة الإلكترونية أنها من مؤسسة مصرفية معروفة، وتطلب من الضحية أن يؤكد أو يزوِّد معلومات شخصية حساسة. وقد انتشرت مثل هذه الهجمات مؤخراً على نطاق واسع، وهي تبدو أصلية ومتقنة حتى أن المستخدمين البارعين للإنترنت قد يقعون ضحية لها.
وأما تحويل مسار المواقع Pharming فتمثل تهديداً أكثر تعقيداً من التهديد السابق، غير أن الغاية منه مشابهة، ألا وهي خداع مستخدمي الحاسوب غير الواعين. والفرق بين «الحيل المخادعة» وتحويل مسار المواقع» أن الطريقة الأخيرة لا تعتمد على خداع المستخدم. أما ما يحدث فعلياً فهو أن نظام الضحية أو ملقم DNS يتم اختراقه والسيطرة عليه بحيث يقوم بتحويل مسار الإنترنت إلى مواقع خبيثة. ويمكن من خلال ما يُعرف باسم «تسميم DNS» أو «اختطاف العناوين المعرفة URL» تحويل العناوين المعرفة، حتى تلك التي يتم إدخالها بشكل صحيح، إلى مواقع خبيثة، والتي عادة ما تكون مواقع مُقلِّدة بطريقة بارعة للمواقع الأصلية، وذلك في محاولة للحصول على معلومات شخصية حساسة من الضحية.
أما الحواسيب المُستعبدة botnets فهي مجموعة من الحواسيب المصابة التي تمكن الشخص الذي اخترقها وسيطر عليها من استخدامها في إطلاق مجموعة من التهديدات نحو آخرين، مثل هجمات البريد غير المرغوب أو هجمات حجب الخدمات الموزعة، وذلك دون علم صاحب الحاسوب.


انقر هنا لقراءة الخبر من مصدره.