رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني

Al-sharq

رئيس التحرير: جابر سالم الحرمي

الشرق

مساحة إعلانية

مساحة إعلانية

علوم وتكنولوجيا alsharq
الذكاء الاصطناعي يهدد حساباتنا الإلكترونية

أكد عدد من خبراء التكنولوجيا أنهم تمكنوا من الاعتماد على الذكاء الاصطناعي لتطوير برمجيات جديدة قادرة على فك رموز كلمات السر للعديد من الحسابات الإلكترونية. وفي مقابلة مع مجلة Science العلمية قال الخبراء: "برمجيات PassGAN الجديدة التي قمنا بتطويرها مؤخراً، تعتمد على خوارزميات إلكترونية معقدة، قادرة على التعامل مع الكثير من كلمات السر للحسابات الإلكترونية على أشهر شبكات التواصل الاجتماعي كشبكة LinkedIn على سبيل المثال. هذه البرمجيات استطاعت فك تشفير ربع كلمات السر على هذه الشبكة، كما أظهرت قدرتها على فك تشفير 90% من كلمات السر على المواقع العادية التي تمتاز بخائص حماية أقل". وأضاف الخبراء: "أبدت هذه البرمجيات فاعلية ممتازة في اختراق الشبكات، يمكننا أن نؤكد أنها تنافس برامج الاختراق الشهيرة كـJohn the Ripper وhashCat.. لقد قمنا بتجربة هذه البرمجيات أولا لفك تشفير كلمات السر في موقع RockYou للألعاب الإلكترونية، وعندما أثبتت فاعليتها قررنا تجربتها على مواقع أكثر حماية كـLinkedIn وغيرها". وأوضحوا أنهم يعملون حالياً على تطوير قدرات هذه البرمجيات، ومقارنتها بقدرات برنامج AlphaGo الشهير المعروف بخوارزمياته الإلكترونية التي تعتبر من الأعقد والأفضل في العالم.

637

| 26 سبتمبر 2017

عربي ودولي alsharq
21 ولاية أمريكية تعرضت أنظمتها لمحاولات اختراق خلال الانتخابات الرئاسية

أبلغت وزارة الأمن الداخلي الأمريكية 21 ولاية بأن قراصنة حاولوا اختراق أنظمتها الانتخابية، خلال حملة الانتخابات الرئاسية الماضية. وذكرت وسائل إعلام أمريكية أن الوزارة أصدرت بياناً أكدت فيه أنها اتخذت هذا الإجراء لإيمانها بضرورة إبلاغ مسؤولي الولايات بالتهديدات الإلكترونية التي تطال البنى التحتية الانتخابية.. مشيرة إلى أنه من بين الولايات التي تم إبلاغها ولايات لعبت دوراً مهماً في حسم نتيجة السباق الرئاسي بين الرئيس دونالد ترامب (مرشح الحزب الجمهوري) والمرشحة الديمقراطية السابقة هيلاري كلينتون عام 2016، وهي ويسكنسن، وفلوريدا، وأوهايو، وبنسلفانيا، وفرجينيا. كما تم إبلاغ ولايات أخرى هي ألاباما وألاسكا وأريزونا وكاليفورنيا وكولورادو وكونيتكيت، وديلاوير، وإلينوي، وأيوا، وميريلاند، ومينيسوتا، ونورث داكوتا، وأوكلاهوما، وأوريجون، وتكساس، وواشنطن. وقال السيد مايكل هاس مدير لجنة ويسكنسن الانتخابية إن وزارة الأمن الداخلي أخطرت ولايته بأن الحكومة الروسية "دققت في البنية الأساسية لأنظمة انتخاب متصلة بشبكة الإنترنت ومن المرجح أنها كانت تسعى لإيجاد ثغرات... لكن المحاولة باءت بالفشل".. فيما أكد أليكس باديلا ممثل السياسة الخارجية لولاية كاليفورنيا أن ولايته تعرضت أيضا لمحاولات اختراق فاشلة، كما أشارت السيدة كيم وايمان ممثلة السياسة الخارجية لولاية واشنطن إلى أنه تم إبلاغ مكتب التحقيقات الفدرالي FBI بمحاولات اختراق مصدرها روسيا كان قد تم رصدها عام 2016. يذكر أن الولايات المتحدة تجري منذ عدة أشهر تحقيقات موسعة بشأن مزاعم حول التدخل الروسي في الانتخابات الرئاسية الأمريكية عام 2016، والتأثير فيها، وترجيح كفة المرشح الجمهوري حينها دونالد ترامب. ويقود المستشار الخاص روبرت مولر تحقيقاً في تلك المزاعم، كما تحقق في الأمر لجنتان في مجلسي الشيوخ والنواب.. وينفي الرئيس ترامب بشكل قاطع أي تواطؤ بين عاملين في حملته الرئاسية مع أطراف روسية.

1291

| 23 سبتمبر 2017

محليات alsharq
مصدر بالتعليم ينفي اختراق موقع الوزارة

نفى مصدر مسؤول بوزارة التعليم والتعليم العالي وجود أي اختراق لموقع وزارة التعليم والتعليم العالي، وأكد المصدر أن المعلومات المنشورة عن الطلاب في مواقع التواصل الاجتماعي من قبل البعض على أساس أنها تمثل اختراقا لموقع المجلس الأعلى للتعليم في قطر. وأوضح المصدر أنه لا يوجد مجلس أعلى للتعليم بعد إلغائه منذ سنوات، وأن جميع المعلومات المنشورة والتي يتداولها البعض هي معلومات قديمة للغاية تعود إلى أعوام سابقة، وليس لها علاقة بالموقع الرسمي لوزارة التعليم والتعليم العالي في قطر .

799

| 22 سبتمبر 2017

علوم وتكنولوجيا alsharq
احذر.. 5 أشياء نفعلها تسهّل مهمة قراصنة الإنترنت

عندما نشاهد أفلام هوليوود، نجد أن المخترقين أو ما يُعرفون بالـHackers يبدون في العادة وكأنهم عباقرة رياضيات يتفوقون على أنظمة الحواسب، وهم يكتبون سلاسل طويلة من الشفرات والرموز والأرقام. وعلى الرغم أنه من الممكن أن تكون هذه إحدى طرق الاختراق، لكن الغالبية العظمى من حالات الاختراق أو الـHacking تتم بطريقة سهلة وبسيطة جداً وتقليدية للغاية. بل إن هناك بعض حالات الاختراق قد لا تحتاج لوجود حاسوب من الأساس. فمعظم عمليات الاختراق في الواقع تعتمد على الخطأ البشري وأحياناً على ثغرات برمجية موجودة أصلاً. وكون هذه الأخطاء منتشرة للغاية، فعمل المخترقين ليس بالصعوبة التي يتخيلها معظم الناس. دعونا نتعرف على خمسة أخطاء نقوم بفعلها مما يسهل مهمة الاختراق لحساباتنا على الإنترنت، بحسب "هاف بوست عربي". 1- سهولة كلمة المرور حسابات الشبكات الاجتماعية والخدمات البنكية والتسوق عبر الإنترنت وغيرها، كلها أشياء تستلزم منا الاحتفاظ بأكثر من كلمة مرور من أجل الوصول لها عبر الإنترنت، لذلك يلجأ البعض لكلمات المرور السهلة التي يستطيع تذكرها بسهولة. ولكن كما يقول إيمانويل شاليت المدير التنفيذي لشركة داشلان لإدارة كلمات المرور فإنه إذا كان لديك كلمة مرور سهلة التذكُر فإنها أيضاً ستكون سهلة الاكتشاف بالنسبة للمخترقين. وجدير بالذكر أنه هناك بعض البرامج المستخدمة في مساعدة المخترقين على الحصول على كلمات السر السهلة والتي نذكر منها: Brutus - RainbowCrack - Wfuzz - Cain and Abel - John the Ripper - THC Hydra - Medusa - OphCrack - L0phtCrack - Aircrack - NG. وللتغلب على عمليات الاختراق لكلمات المرور الخاصة بنا يجب اتباع بعض الخطوات منها: أ- طول كلمة المرور: يجب أن تكون كلمة المرور طويلة قدر الإمكان فكلما كانت تحتوي على حروف وأرقام أكثر كان من الصعب تخمينها أو الوصول إليها لاختراقها. ب- دمج الحروف والأرقام: فكلما كانت كلمة المرور تحتوي على مزيج من الأحرف والأرقام معاً أدى هذا لتعقيدها وصعوبة الوصول إليها. ج- اختلاف كلمات المرور: لا يجب أن يتم استخدام كلمة مرور واحدة للدخول على جميع الحسابات عبر الإنترنت فيجب أن يكون لكل حساب كلمة مرور خاصة به حتى إذا تم اختراق إحدى كلمات المرور فتصبح الحسابات الأخرى في مأمن. د- كلمات مرور عشوائية: يجب استخدام الأرقام والكلمات العشوائية في كلمة المرور بعيداً عن الأسماء وتواريخ الميلاد وأرقام الهواتف وأيضاً الأرقام المتتابعة مثل (123456). 2- الراحة قبل الأمان عام 1995 قامت شركة Microsoft العملاقة بإطلاق برمجية تدعى Microsoft BOB حتى تجعل تجربة استخدام الحاسب الشخصي أمراً أكثر راحة وسهولة. البرمجية تضمنت ثغرات أمنية كثيرة، وكان بالإمكان تجاوز كلمات المرور ببساطة وذلك بإدخالها خطأً 3 مرات متتالية إذ يمكن بعدها تغيير كلمة المرور بسهولة مطلقة، وبطبيعة الحال فشلت البرمجية فشلاً ذريعاً. في الواقع، فإن معظم طرق الأمان التي تتعلق بتغيير كلمات المرور المنسية تعتبر ثغرات أمنية، فالعديد من المواقع لا يتطلب تغيير كلمة المرور المنسية أكثر من الإجابة على سؤال أمان (يمكن العثور على جوابه بسهولة إذا كان الضحية معروفاً جيداً من قبل المخترق أو إذا كان شخصية مشهورة). 3- البيض كله في سلة واحدة في نهاية عام 2010، بدأت "حافظات كلمات المرور" أو ما ُيعرف بـ Password Manager بالظهور سواء على الإنترنت أو على شكل برنامج على الحاسب الشخصي أو الهاتف المحمول. تقوم فكرة هذه الحافظات على الاحتفاظ بجميع كلمات المرور معاً في مكان واحد، بحيث بدلاً من الحاجة لتذكر العديد من كلمات المرور المعقدة والعشوائية يكفي تذكر كلمة مرور الحافظة للوصول لكلمات المرور الأخرى واستخدامها. قد تبدو الفكرة جيدة وآمنة في البداية، لكنها في الواقع خطر أمني كبير جداً، فالآن لا يحتاج المخترق إلى كلمات مرور حساباتك جميعها، بل يحتاج فقط لكلمة مرور واحدة (هي تلك الخاصة بالحافظة) ليسيطر على جميع حساباتك سواء الاجتماعية أو البنكية حتى. 4- تعدد المستخدمين تكمن المشكلة في أن المخترقين المحترفين في الأغلب لا يستهدفون الحسابات الشخصية للأفراد بقدر ما يستهدفون الشركات والمؤسسات الكبرى مما يحقق لهم أرباحاً طائلة من خلال جني المعلومات. في معظم الشركات والمؤسسات يصل العديد من المستخدمين للمعلومات الأساسية وعلى الأغلب تكون المعلومات الحساسة وحتى الحسابات البنكية مدارة من قبل عدة أشخاص وليس من قبل شخص واحد فقط. هذا الشيء يتسبب بمشكلة كبيرة تكمن بأن موظفاً غاضباً واحداً قادر على تسريب المعلومات بأكملها لأي جهة. وبطبيعة الحال، كلما زاد عدد الأشخاص القادرين على الوصول للمعلومة ازداد خطر تسريبها والحصول عليها خارجاً. 5- إعطاء كلمة المرور للغير بسهولة هذا الأمر شائع بشكل كبير في الشركات وأماكن العمل، إذ يسهُل الحصول على كلمة مرور معظم الأشخاص بمجرد طلبها منهم ببساطة. وفقاً لإحصائية نشرتها BBC فإن 70% من الأشخاص أعطوا كلمات المرور الخاصة بهم للآخرين بمجرد تقديم قطعة من الشيكولاتة لهم مقابل ذلك! كما أوضحت أن 34% من الأشخاص يقومون بالإفصاح عن كلمات المرور بمجرد سؤالهم عنها. هذه الطريقة السهلة ذات فعالية كبيرة جداً وتجعل عمليات الاختراق سهلة للغاية للمخترقين "مثل شربة ماء". وهي ليست حصرية للتعامل المباشر حتى، فهناك مئات أو حتى آلاف عمليات الاحتيال التي تتم على الإنترنت ببساطة، وبمجرد ادعاء شخص ما أنه يمثل جهة رسمية ما، يصبح من السهل للغاية الحصول على كلمات المرور للعديد من المستخدمين الغافلين عن الأمر.

1072

| 04 سبتمبر 2017

منوعات alsharq
في روسيا.. تعلم سرقة البطاقات الإئتمانية بـ945 دولارا

يبحث البعض من ذوي الضمائر غير السوية عن الربح السريع وذلك عبر السرقة، وبالتأكيد تعتبر المعلومات التي تحويها البطاقات ذات قيمة عالية بالنسبة لهؤلاء، ولهذا هناك حصص خاصة في روسيا لمن يود سرقتها. ويتضمن البرنامج ستة أسابيع، بحسب "سي إن إن"، ويضم محاضرات تركز على كيفية العثور على معلومات لبطاقات ائتمانية شرعية للبيع واستخدامها لقرصنة حسابات "باي بال". ونجحت شركة Digital Shadows في اكتشاف حصص القرصنة التي يشرف عليها خمسة معلمون، وبيعت عبر منتدى في الإنترنت الأسود. وأوضح نائب مدير الشركة، ريك هولاند، أن منهاج هذه الحصص يختلف عن التعليمات الأخرى المشابهة عبر الإنترنت، موضحا أنها كانت معمقة ومفصلة بشكل أكبر. وبالنسبة إلى سعر الحصص فيبلغ 945 دولارا، مع المواد والتعليمات، ويحوي 20 محاضرة مختلفة، كما يسمح للطاب بالتحدث إلى المحاضرين بالدردشة.

392

| 24 يوليو 2017

تقارير وحوارات alsharq
اختراق حسابات التواصل الاجتماعي انتهاك للحريات الشخصية ومنع للتعبير

قالت المحامية نورة سرحان بشأن محاولات اختراق أنظمة إلكترونية في وسائل الإعلام المحلي، إنه بالنظر إلى التقدم التقني والتكنولوجي الهائل الذي حدث ومازال يتطور في مجال تكنولوجيا الانترنت حول العالم، نجد أنه أدى إلى نتائج مذهلة في مجالات علمية، واقتصادية، وسياسية واجتماعية، وقد جعلت أيضاً التواصل الاجتماعي والثقافي بين ساكني مشارق الأرض ومغاربها أمراً في غاية السرعة والسهولة. وظهر العديد من الأشخاص والكيانات الذين تبنوا أفكاراً شيطانية إجرامية هدفها استغلال هذه التقنيات بصورة ضارة، أثرت سلباً على مصالح الأفراد والمجتمعات، عن طريق التسلل إلى المواقع الالكترونية وسرقة البيانات أو سرقة الحسابات البنكية أو نشر معلومات مغلوطة، وقد عرفوا عالميا باسم الهاكرز (HACKERS). شاهدنا في الفترة الأخيرة محاولات اختراق حسابات مواطنين قطريين لبث أخبار مضللةومن هنا ظهر مصطلح جديد تم إطلاقه على الأفعال التي يرتكبها هؤلاء ضعاف النفوس فيما عرف قانونا باسم الجرائم الالكترونية. وأضافت أنه لا يكاد يمر يوماً دون أن نسمع عبر وسائل الإعلام المختلفة، فضلاً عن وسائل التواصل الاجتماعي عبر الإنترنت عن وقوع جرائم اختراق أو قرصنة لأحد مواقع أو صفحات الانترنت سواء التي تخص الأفراد أو الشركات أو الهيئات الحكومية أو حتى تلك التي تتبع جهات سيادية رفيعة المستوى، حتى صار الأمر مؤرقاً. وأوضحت أنّ هذا النوع من الجرائم يؤدي إلى عواقب وخيمة تبدأ من تهديد العلاقات الشخصية بين الأسرة الواحدة وتصل أحيانا إلى قيام نزاعات وأزمات بين دول بأكملها. فقد تابعنا الأخبار التي تعلن يومياً عبر قنوات الأخبار والصحف الإقليمية والعالمية عن اختراق مجموعة من الهاكرز المنتشرين عبر الانترنت، منهم من قام باختراق الموقع الرسمي لوزارة الدفاع الأمريكية (البنتاجون) أكثر من مرة، وكذلك اختراقات المواقع الرسمية للوزارات أو البنوك العالمية . وتأكيداً لانتشار هذه الجرائم بشكل مطرد، فقد أعلنت وكالة الأنباء القطرية "قنـــا" يوم الأربعاء الموافق 24/5/2017 م عن حدوث اختراق لموقعها الرسمي على الانترنت ونشر أخبار مكذوبة لا أساس لها من الصحة. المحامية نورة سرحان وعلى الرغم من السعي الحثيث لشركات التقنية التي تعمل على تطوير وسائل مكافحة الجرائم الالكترونية عبر ابتكار برمجيات تسمى الجدار الناري (FIREWALL) للحد دون وقوع هذه الجرائم إلا أن المخربين وضعاف النفوس دائماً يجدون الثغرة لاختراق وقرصنة الحسابات والمواقع الالكترونية. أنواع الجريمة الإلكترونية وأوضحت أنواع الجريمة الالكترونية، وهي: الجرائم ضد الأفراد، وتسمى بجرائم الانترنت الشخصية تتمثل في سرقة الهوية ومنها كلمة المرور الخاصة بالبريد الالكتروني، أو صفحات التواصل الاجتماعي، وانتحال شخصية أخرى بطريقة غير شرعية عبر الانترنت بهدف الاستفادة من تلك الشخصية أو لإخفاء هوية المجرم لتسهيل عملية الاختراق. وهناك الجرائم ضد الملكية: وتتمثل في نقل برمجيات ضارة (فيروسات) داخل بعض البرامج التطبيقية والخدمية أو غيرها، بهدف تدمير الأجهزة أو البرامج المملوكة للشركات أو الأجهزة الحكومية أو البنوك أو حتى الممتلكات الشخصية. الجرائم الإلكترونية.. إنفوجراف والجرائم ضد الحكومات، وهي: مهاجمة المواقع الرسمية وأنظمة الشبكات الحكومية والتي تستخدم تلك التطبيقات على المستوى المحلي والدولي كالهجمات الإرهابية على شبكة الانترنت، وهي تتركز على تدمير البنى التحتية ومهاجمة شبكات الكمبيوتر وغالباً ما يكون هدفها سياسياً. الجرائم الإلكترونية وبطبيعة الحال لم يتوان المشرع القطري عن سن القوانين التي من شأنها الحد ومكافحة هذا النوع من الجرائم التي تمثل تهديدا صارخا وانتهاكا لحرية الأفراد والمجتمعات، فقد أصدر في هذا الصدد القانون رقم (14) لسنة 2014 م، والذي عرف بـقانون مكافحة الجرائم الإلكترونية. أحدث تشريع والقانون جاء مشتملاً على توضيح ماهية الجريمة الالكترونية وأركانها وكذلك العقوبات المقررة التي تطال كل من تسول له نفسه أن يرتكب هذا النوع من الجرائم، وهو يمثل أحد أحدث التشريعات التي صدرت في منطقة الخليج العربي فضلا عن بقية دول الوطن العربي الذي يعالج بحزم الانتهاكات والجرائم الالكترونية المنظمة. وقالت المحامية نورة سرحان: لقد خصصت وزارة الداخلية إدارة تابعة لها يكون اختصاصها هو مكافحة ومتابعة تطبيق هذا القانون على المخالفين، ومن وجهة نظري يجب العمل الدائم والمتواصل على اختيار الكوادر الفنية المتفوقة في مجال القرصنة، والتي يمكن أن نطلق عليها، القرصنة المضادة أو الإيجابية، وأن يتم العمل باستمرار على توفير الدورات التدريبية لهؤلاء الكوادر حتى يكونوا على اطلاع بالوسائل التي يبتكرها مرتكبو الجرائم الالكترونية مما يؤدي إلى منع حدوث الجريمة من الأساس. الجرائم الإلكترونية من الناحية التطبيقية لقوانين مكافحة الجريمة الالكترونية لابد من توقيع البروتوكولات والاتفاقيات بين الدول والمنظمات الإقليمية، الأمر الذي من شأنه الحد من وقوع الهجمات الالكترونية التي يكون فيها المهاجم خارج حدود الدولة التي يتم اختراق مواقعها الالكترونية بحيث تضمن هذه الاتفاقيات الآليات الكافية لوقوع مرتكب الجريمة الالكترونية تحت طائلة القانون أيا كان موقعه على خريطة العالم. وأثنت على العمل الدءوب للحكومة الموقرة، وحرصها على إصدار القوانين والضوابط، التي تكافح شتى أنواع المخالفات والجرائم ومن ضمنها الجرائم الالكترونية، لتسجل الدولة، أقل معدلات في الجريمة الإلكترونية. الجرائم الإلكترونية

12386

| 01 يوليو 2017

عربي ودولي alsharq
هجوم إلكتروني على البرلمان البريطاني

لم يتمكن أعضاء البرلمان البريطاني السبت من الوصول إلى بريدهم الإلكتروني عن بعد، فيما يعمل أمن البرلمان على مواجهة هجوم إلكتروني. وكتب النائب كريس رينارد المنتمي للحزب الليبرالي الديمقراطي على حسابه على تويتر: "هجوم إلكتروني ضد ويستمنستر، البريد الإلكتروني لا يعمل عن بعد". وأكد ناطق باسم مجلس العموم البريطاني أن مجلسي البرلمان رصدا محاولات غير قانونية للدخول للحسابات الإلكترونية البرلمانية. وأضاف: "لدينا أنظمة فعالة لحماية حسابات الأعضاء والموظفين ونتخذ (الآن) الخطوات الضروية لحماية أنظمتنا". وياتي هذا التهديد الخطير بعد تقارير في الصحف البريطانية، من بينها تايمز، عن قيام قراصنة ببيع كلمات مرور سرية لأعضاء البرلمان.

379

| 24 يونيو 2017

عربي ودولي alsharq
الكرملين ينفي معلومات عن قرصنة أنظمة انتخابية أميركية

نفى الكرملين "بشدة" الثلاثاء ما أورده موقع إعلامي أمريكي بالاستناد إلى وثيقة سرية لوكالة الأمن القومي "إن إس إيه" بأن قراصنة معلوماتية تابعين للاستخبارات العسكرية الروسية حاولوا اختراق أنظمة انتخابية أميركية قبل الاقتراع الرئاسي في 2016. وصرح المتحدث باسم الكرملين ديمتري بيسكوف: "هذه المعلومات لا تمت إلى الواقع بصلة"، مضيفا "ننفي بشدة أي احتمال بحصول مثل هذا الأمر، لم نسمع أي معلومات تؤكد صحة هذه الادعاءات". وكان موقع "ذي انترسبت" الإخباري نشر الإثنين وثيقة سرية لوكالة الأمن القومي "إن إس إيه" تفيد بأن قراصنة معلوماتية من الاستخبارات العسكرية الروسية حاولوا مرارا اختراق أنظمة انتخابية أمريكية قبل الاقتراع الرئاسي في العام 2016. وأشارت الوثيقة المؤرخة في 5 مايو إلى أن عمليات القرصنة استهدفت طيلة أشهر شركات خاصة تؤمن أجهزة لتسجيل هويات الناخبين وتجهيزات للحكومات المحلية وذلك حتى قبل أيام فقط من الانتخابات في 8 نوفمبر. إلا أن الوثيقة لم تحدد ما إذا كان لعمليات القرصنة أثر على الانتخابات التي فاز فيها دونالد ترامب على منافسته الديمقراطية هيلاري كلينتون. وتواجه روسيا منذ أشهر اتهامات بالتدخل في الانتخابات الرئاسية الأمريكية وهو ما تنفيه موسكو بشدة.

374

| 06 يونيو 2017

عربي ودولي alsharq
البحرين: متسللون اخترقوا حساب وزير الخارجية على تويتر

قالت وزارة الخارجية ووسائل إعلام محلية في البحرين، اليوم السبت، إن متسللين اخترقوا حساب وزير الخارجية البحريني الشيخ خالد بن أحمد آل خليفة على تويتر ونشروا مقاطع مصورة معادية ومسيئة. وقالت الوزارة في رسالة نشرتها على حسابها على تويتر "تبين الوزارة بأنه قد تم اختراق حساب معالي الشيخ خالد بن أحمد بن محمد آل خليفة وزير الخارجية. يرجى أخذ العلم والحذر". وقال بيان نشرة الموقع الرسمي لوزارة الخارجية: "تود وزارة خارجية مملكة البحرين أن توضح بأنه قد تم اختراق حساب معالي الشيخ خالد بن أحمد بن محمد آل خليفة وزير الخارجية على تويتر صباح اليوم السبت، من قبل جهة إرهابية قامت بنسب تغريدات ليس لها أي أساس من الصحة إلى معالي وزير الخارجية". وأضاف البيان، "تؤكد الوزارة بأنها تعمل حاليًا على استعادة حساب معالي وزير الخارجية على تويتر من سيطرة هذه المجموعة المخربة البائسة التي تخشى الحقيقة التي يتكلم بها وزير الخارجية عن تخريبهم وفضح إرهابهم المرفوض في كل محفل وبكل مناسبة، وأنها تتابع مع الجهات المعنية لاتخاذ كافة الإجراءات اللازمة لمحاسبة من قام بهذا العمل الدنيء". وزارة الخارجية البحرينية توضح الاختراق على تويتر

648

| 03 يونيو 2017

علوم وتكنولوجيا alsharq
احذر.. هذه التطبيقات تنتهك خصوصيتك وتجمع بياناتك بسرية

وجد باحثون أمنيون لدى SophosLabs، مجموعة من التطبيقات الخبيثة على متجر جوجل بلاي تقوم بسرقة بيانات المستخدمين الشخصية بسرية وعددها أكثر من 50 تطبيقاً. وتقوم هذه التطبيقات بجمع البيانات الشخصية للمستخدم مثل حساب جوجل والتطبيقات المثبتة على هاتفه ومعرف IMEI ومعرف أندرويد ودقة الشاشة ونظام التشغيل وطراز الهاتف والشركة المصنعة له ومشغل شبكة المحمول ومصدر تنزيل التطبيقات. إليكم القائمة الكاملة لهذه التطبيقات: 3D Theme for Launcher Add Text On A Photo Add Text To Photos Beach Wallpaper HD Beauty Makeover Photo Editor Call Recorder Automatic Free Change Eye Color & Hair Color Change Hair Color on Pictures Copy Cut & Paste Photos, Pics CPU Cooler Master Ram Cleaner CPU Cooler Master, Phone Cool Cracked Screen & Broken App DJ Virtual Mixer Player Studio Doctor Battery Saver 2X Emoji Stickers for Pictures Fast launchers – Best & Small Fingerprint Lock Screen Prank Fish Aquarium Live Wallpapers FT Fonts – Font Style Changer Galaxy War 2 Image Search Engine & Pic Finder Increase Volume Louder Speaker Lollipop Theme Free Move Apps to External SD Card MP3 Cutter & Ringtone Maker MP3 Cutter & Ringtone Maker Mp3 Voice Recorder Free My Fonts – Font Changer PDF Reader Viewer, File Opener PDF Viewer Document PDF Reader Pencil Sketch With Color Free Phone Cleaner Speed Up Booster Phone Tracker Photo Album – Slideshow Music Photo Frames & Picture Collage Rar Zip Tar 7z File Extractor Reverse Video Edit & Backwards Root Checker For Phone Tablets Scanner App JPG To PDF Convert Selfie Camera HD & Stick Simple Screenshot Capture Sky Air Force Combat 2015 Slow Motion Video Editor Maker Speed Booster – Ram Cleaner Text On Photo Editor & Sticker Text on Pictures Write Photos Video Maker Photos with Song Video Player for All Format Video to Mp3 Audio Converter Virus Removal & Anti Malware Volume Booster & Equalizer Volume Booster and Equalizer Weather Forecast Widget Clock وحذر الباحثون من هذه التطبيقات ونصحوا بإزالتها، لأن الكثير منها يتملك معدلات تنزيل مرتفعة بعضها يتجاوز مليون تنزيل للتطبيق الواحد، في حين تُقدر SophosLabs إجمالي عدد المستخدمين الذين ثبتوا هذه التطبيقات على أجهزتهم بحوالي 55 مليون مستخدم.

805

| 22 مايو 2017

علوم وتكنولوجيا alsharq
200 ألف ضحية للهجوم الإلكتروني حتى الآن

أعلنت الشرطة الأوروبية "يوروبول" الأحد أن الهجوم الالكتروني غير المسبوق أصاب 200 ألف ضحية في العديد من البلدان، وحذرت من أن المشكلة قد تتفاقم مع عودة الناس إلى أعمالهم. وبدأت مطاردة دولية للمخططين لهذا الهجوم الذي وصف بأنه أكبر عملية قرصنة الكترونية لطلب الفدية في العالم. بدأ الهجوم العشوائي الجمعة ليصيب مصارف ومستشفيات ومؤسسات حكومية في أكثر من 150 بلدا، مستغلا ثغرات في إصدارات قديمة من نظام التشغيل ويندوز. ومن بين الضحايا شركة البريد الأميركية "فيدكس" ومصانع سيارات أوروبية وشركة الاتصالات الأسبانية العملاقة "تليفونيكا" ونظام الرعاية الصحي البريطاني وشبكة سكك الحديد "دويتشه بان" الألمانية. وقال مدير يوروبول روب وينرايت إن الوضع قد يزداد سوءا الإثنين مع عودة الموظفين إلى مكاتبهم بعد عطلة نهاية الأسبوع وتشغيل حواسيبهم. وقال وينرايت في مقابلة مع تلفزيون "اي تي في" البريطاني: "لم نر شيئا كهذا من قبل"، واصفا ما حدث بأنه غير مسبوق. وتابع: "الحصيلة الأخيرة هي أكثر من 200 ألف ضحية في 150 بلدا، العديد منها مؤسسات تشمل شركات كبيرة"، مشيرا إلى أن الانتشار العالمي للفيروس غير مسبوق. وأضاف: "أنا أخشى أن تستمر الأعداد بالازدياد عندما يذهب الناس إلى أعمالهم ويفتحون حواسيبهم صباح الإثنين". فدية 300 دولار وتظهر رسالة على شاشات الضحايا تقول: "أووبس، لقد تم تشفير ملفاتك"، وتطالبهم بدفع 300 دولار بعملية "البتكوين" لاستعادة الملفات. ويجب دفع الفدية خلال ثلاثة أيام وإلا فان المبلغ سيتضاعف، وإذا لم يتم استلام أي مبلغ خلال سبعة أيام فان الملفات المغلقة تلغى، بحسب الرسالة الظاهرة. وحذر الخبراء والحكومات من الرضوخ للمطالب، وقال وينرايت إن قلة من الضحايا استجابوا ودفعوا الفدية. وقال فريق المعلوماتية في وزارة الأمن الداخلي الأميركية إن "دفع الفدية لا يضمن استعادة الملفات المشفرة". وأوضح الفريق "أنها تضمن فقط أن يستلم اللاعبون الخبثاء أموال الضحية وفي بعض الحالات معلوماتهم المصرفية". واستخدم القراصنة شيفرة رقمية يعتقد أن وكالة الأمن القومي الأمريكية طورتها قبل أن يتم تسريبها، بحسب شركة الحماية الأمنية الروسية "كاسبيرسكي لاب". وسرّبت مجموعة قرصنة تدعى "شادو بروكرز" البرمجية الخبيثة في أبريل الماضي، وزعمت أنها اكتشفت الثغرة من خلال وكالة الأمن القومي، بحسب "كاسبيرسكي لاب". وقال وينرايت خلال المقابلة إن الهجوم كان عشوائيا ولم يفرق بين جهة وأخرى وانتشر بشكل سريع يندر مثيله لأن برمجية الفدية استخدمت عبر دمجها مع فيروس، ما يعني أن إصابة أي حاسوب قد يؤدي إلى انتشار البرمجية بشكل أوتوماتيكي من خلال الشبكة. وقالت مايكروسوفت إن الوضع "مؤلم" وإنها تقوم باتخاذ "كل ما هو ممكن لحماية زبائننا". وأصدرت توجيهات للناس لحماية أنظمتهم، مع قيامها بخطوة غير اعتيادية بإعادة إصدار تحديثات حماية بدأت بالظهور في مارس وتشمل ويندوز اكس بي وإصدارات أقدم من نظام التشغيل الخاص بها. وقالت شركة البرمجة الأميركية "سيمانتيك" إن معظم المؤسسات التي تأثرت بالهجوم الإلكتروني كانت في أوروبا. وتنوعت الشركات والوكالات الحكومية التي تم استهدافها. وقال وينرايت إن القليل من المصارف في أوروبا تأثرت، فقد تعلمنا "من تجاربنا المريرة من كوننا الهدف الأول للجرائم السيبيرية" قيمة الحصول على أحدث تقنيات الحماية. وأعلنت وزارة الداخلية الروسية أن بعض حواسيبها أصيبت، وكذلك النظام المصرفي للبلد دون رصد أي مشاكل تذكر، كما أن نظام سكة الحديد لم يسلم. وأجبرت شركة "رينو" الفرنسية لصناعة السيارات على إيقاف بعض مواقع الإنتاج في فرنسا وسلوفينيا ورومانيا، بينما أعلنت شركة البريد الأميركية "فيدكس" أنها "تعمل على تطبيق خطوات معالجة بأسرع ما يمكن". وقال مشغل خطوط السكك الحديدية في ألمانيا "دويتشه بان" إن شاشات محطاته تأثرت. كما أصيبت أيضا جامعات في الصين وإيطاليا واليونان. والسبت قال باحث في مجال الأمن المعلوماتي في تغريدة من حساب يحمل اسم "مالوير تك بلوج" إنه اكتشف بطريق الصدفة "مفتاح قتل" لمنع البرمجية من الانتشار. وقال الباحث الذي لم يكشف عن هويته إن تسجيل اسم نطاق تستخدمه البرمجية يمنع انتشاره، لكنه لا يساعد الحواسيب المصابة. وحذر الباحث السبت من أن القراصنة يمكن أن يقوموا بتحديث للفيروس لإزالة "مفتاح القتل". وقال في تغريدة: "الإصدار الأول من فيروس واناكراي يمكن إيقافه لكن الإصدار 2.0 من المرجح أن يزيل هذه الثغرة، أنت فقط بمأمن إذا اتخذت إجراء الحماية بأسرع ما يمكن". وفي هذه الأثناء تعهد وزراء مالية مجموعة السبع المجتمعون في ايطاليا بالتوحد ضد الجرائم السيبيرية وإعطاء الأولوية لمجابهتها لما تمثله من تهديد متنام ضد اقتصاديات بلدان المجموعة. وسوف تتم مناقشة هذا التهديد خلال قمة المجموعة التي يحضرها قادة الدول السبع الشهر المقبل.

320

| 14 مايو 2017

علوم وتكنولوجيا alsharq
كيف تحمي نفسك من "فيروس الفدية"

مع الانتشار الكبير لما يعرف بفيروس الفدية أو "Wanna Cry" هذه نصائح ذهبية كي لاتقع ضحية هذا الهجوم: اعرف كيف ينتشر هذا الفيروس: الطريقة الرئيسية لانشار هذه البرمجيات الخبيثة هي عبر روابط تصلك عبر الايميل أو طرق أخرى ويكون محتوى هذا الرابط برمجيات خبيثة. كما أن تحميل الملفات من مصادر غير موثقة قد يجعلك عرضة لأن تصبح الضحية التالية لهذا الهجوم. ماذا يفعل فيروس الفدية؟ عندما يصل فيروس الفدية إلىجهازك فإنه يقوم بتشفير جمع الملفات الموجودة عليه وتصبح عديمة الفائدة، ولفك تشفير هذه البيانات يطلب الفيروس مبلغا نقديا لتزويدك بكلمة سر فك التشفير. ماذا تفعل إن أصيب جهازك بالفيروس؟إذا أصيب الجهاز الذي تستخدمه بفيروس الفدية عليك اتباع الخطوات التالية:1. إذا كان الجهاز المتضرر لمؤسستك قم بإبلاغ قسم تقنية المعلومات فورا.2. إذا كان الجهاز المتضرر جهازك الشخصي فخذه إلى الوكيل المعتمد لإصلاحه.3. أوقف العمليات في الجهاز أو الشبكة مباشرة وقم باستعادة النسخة الاحتياطية.كيف تقلل احتمال تعرضك لهذا الهجوم؟• احرص على عمل نسخ احتياطية من بياناتك المهمة باستمرار وذلك لاسترجاعها عند الضرورة.• قم بتحديث نظام التشغيل الخاص بالكومبيوتر والجوال وذلك لان الشركات المصنعة لهذه الأجهزة تقوم باطلاق تحديثات تعالج الثغرات التي تستخدمها الفيروسات في الوصول إلى جهازك.• استخدم برنامج لمكافحة الفيروسات واحرس أن يكون أصليا وحدثه باستمرار.• تجنب دخول المواقع المشبوهة ولاتقم بتنزيل أي ملفات من مصادر غير موثوقة.• لا تضغط على أي روابط تصلك عن طريق الإيميل أو أي طريقة أخرى إن لم تثق بمصدرها.

1352

| 13 مايو 2017