Header

 


تبرع لدعم المنتدى

ممنوع منعاً باتاً وضع صور النساء في المواضيع و التواقيع , أو نشر فيديوهات او صور فضائح

 سيتم حذف أي موضوع أو توقيع يشمل ذلك .

العودة   منتــدى الأعمـــال > منتديات الهواتف الجوالة > اجهزة اندرويد - Android

إضافة رد
 
أدوات الموضوع انواع عرض الموضوع
قديم 20-01-2021, 04:59 AM   #1
الياسمينا

المعلومات





آحدث المواضيع


الاتصال

الياسمينا غير متصل

الياسمينا is on a distinguished road
افتراضي Microsoft تعثر على كود SolarWinds المخترق في أنظمتها

تتصارع العديد من المنظمات مع تأثير حملة قرصنة ضخمة أدت إلى اختراق الشبكات باستخدام أدوات Orion لإدارة شبكة SolarWinds ، والآن تقول Microsoft إنها وجدت “ثنائيات ضارة” في أنظمتها. وفقًا لتقارير رويترز ، أرسلت وكالة الأمن القومي (NSA) مستشارًا للأمن السيبراني يوم الخميس أشار على وجه التحديد إلى منتجات Microsoft مثل Azure و Active Directory كأدوات استهدفها المهاجمون للوصول إلى موارد أخرى.

وأكدت مايكروسوفت في بيان أنها عثرت على “ثنائيات ضارة” على أنظمتها من الهجمات ، لكنها لم تجد أي وصول إلى خدمات الإنتاج أو بيانات العملاء. كما أفادت رويترز عن مصدر قال إن متسللين استخدموا عروض Microsoft السحابية في الهجمات ، لكن مايكروسوفت زعمت أنها لم تجد أي دليل على ذلك. تشير ZDNet إلى أن تنبيهًا من وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) قال إن الوكالة لديها دليل على “ناقلات وصول إضافية” خارج منصة Orion والباب الخلفي الذي احتوت عليه ، والذي يُطلق عليه اسم Sunburst أو Solarigate. قالت CISA إنها مستمرة في الاستثمار.



– مايكروسوفت:


“مثل عملاء SolarWinds الآخرين ، كنا نبحث بنشاط عن مؤشرات لهذا الممثل ويمكننا تأكيد أننا اكتشفنا ثنائيات SolarWinds الضارة في بيئتنا ، والتي عزلناها وأزلناها. لم نعثر على دليل على الوصول إلى خدمات الإنتاج أو بيانات العملاء. لم تجد تحقيقاتنا ، الجارية ، أي مؤشرات على الإطلاق على أن أنظمتنا قد استخدمت لمهاجمة الآخرين “.
– بيان مايكروسوفت


كتب رئيس Microsoft ، براد سميث ، منشورًا طويلاً حول “الحاجة إلى استجابة قوية وعالمية للأمن السيبراني” ، وقال إن شركته تعمل مع أكثر من 40 عميلًا “أن المهاجمين استهدفوا بشكل أكثر دقة وتعرضوا للخطر من خلال الإجراءات.” يبدو أن تركيزه ينصب على الإدارة الرئاسية القادمة ، وما يعتبره ضروريًا للتعامل مع تهديد هجمات الدولة القومية على أنظمة الكمبيوتر.
-الأمن السيبراني


ينتهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادة من طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها و في أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً ويتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية.

المستخدمين .. يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها مثل اختيار كلمات مرور قوية ، والحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني ، والحرص على عمل النسخ الاحتياطي للبيانات. التكنولوجيا .. تعد التكنولوجيا ضرورة ملحة لمنح المنظمات والأفراد أدوات الحماية اللازمة من الهجمات السيبرانية.

ثلاثة كيانات رئيسية يجب أن تتم حمايتها : -أجهزة الكمبيوتر والأجهزة الذكية والراوترات.

-الشبكات. -السحابة الالكترونية .

وتتضمن التقنية الشائعة المستخدمة لحماية هذه الكيانات جدران الحماية ، تصفيةDNS ، MALWARE، وبرامج مكافحة الفيروسات ، وحلول مقترحة لأمان البريد الإلكتروني. لماذا يعتبر الأمن السيبراني مهمًا.

في عالمنا المترابط بواسطة الشبكة، يستفيد الجميع من برامج الدفاع السيبراني، فمثلاً على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلي كما تعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية.








مقالات مشابهة



WhatsApp تقرر مشاركة بيانات المستخدمين مع Facebook أو حذف الحساب

تعرف على أجهزة الموبايل التي ستفقد خدمات WhatsApp بنهاية 2020

Google توضح أسباب الانقطاع الضخم في Gmail و YouTube بسبب “صفر” خطأ





















تستطيع أن تنشر الموضوع قي حسابك على  الفيس بوك وتويتر

رد مع اقتباس
إضافة رد

مواقع النشر (المفضلة)


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 
أدوات الموضوع
انواع عرض الموضوع

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


 
   ابحث في المنتدى برعاية Google
واحصل على نتائج افضل    
Search with Google
أدخل العبارة التي تبحث عنها
 
 

ط³ظٹط§ط³ط© ط§ظ„ط®طµظˆطµظٹط© / Privacy-Policy

سياسة الخصوصية / Privacy-Policy جميع الحقوق محفوظة لمنتدى الأعمال

الساعة الآن 06:35 PM
Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd
Protected by Mt.AtSh

أنواع التأمين insurance management services http://www.insurance-2.com/
روائع تستحق المشاهدة misc wonders , news http://misc-wonders.blogspot.com/
الربح من الانترنت how to make money online http://moneyrood.blogspot.com/
أغاني للأطفال kids and songs http://kidsandsongs.blogspot.com/
كتاب كيف تصبح مليونير من الانترنت graphic design http://gfxnew.net/go/
بال ديزاين للتصميم والاستصافة hosting and web design http://paldesign.net/