حاجة سوق العمل لتخصص الأمن السيبراني

حاجة سوق العمل لتخصص الأمن السيبراني

تابعوا الجلسة الجديدة من مدونة أمنية تحت عنوان "حاجة سوق العمل لتخصص الأمن السيبراني " بمناسبة الشهر العالمي للأمن السيبراني.

Posted by Umniah on Thursday, October 22, 2020

جلسة حوارية بعنوان “حاجة سوق العمل لتخصص الأمن السيبراني”، شارك في الجلسة كل من مالك السويلمين، مهندس حماية أمن معلومات أول من شركة Fortinet، ومالك الزويري مسؤول مركز العمليات الأمنية في شركة أمنية، وأدار الجلسة عامر المومني، مدير أمن المعلومات في شركة أمنية.

إليكم بعض المقالات للتعرّف أكثر على عالم الأمن السيبراني:

https://the8log.wpengine.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://the8log.wpengine.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

ما لا نعرفه عن الهجوم السيبراني!

نعيش اليوم في عالم رقمي متصل ببعضه إذ تعتمد معظم المؤسسات الكبيرة مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية وغيرها على البنية التحتية الحيوية والشبكات المترابطة، وتأمين هذه المنظمات وغيرها أمر أساسي للحفاظ على سير عملها. في ظل هذا الاتصال والانفتاح، باتت الاختراقات الإلكترونية والهجوم السيبراني والقرصنة (hacking) خطراً مدقعاً يستهدف البنية التحتية الحيوية والأجهزة التكنولوجية وشبكات الطاقة والشركات في مختلف بقاع الأرض.

ما هو التهديد أو الهجوم السيبراني؟

الهجوم السيبراني هو هجوم يُشن على الأجهزة الرقمية عن طريق الفضاء الإلكتروني (cyberspace) واختراق بيانات شخصية أو مؤسساتية أو حتى رسمية أو عسكرية لأسباب مختلفة. عادةً ما تهدف هذه الهجمات الإلكترونية إلى الوصول إلى المعلومات الحساسة والبيانات وسرقتها أو تغييرها أو تدميرها أو حتى ابتزاز المال من المستخدمين والمؤسسات. على المستوى الفردي، يمكن أن يؤدي هجوم الأمن السيبراني إلى عدة تداعيات مثل سرقة الهوية أو محاولات الابتزاز أو حتى فقدان البيانات المهمة والصور.

يعتمد تأثير الهجوم المحتمل وتداعياته على الهدف الأساسي منه ونية المهاجم. يمكن أن تتسبب الهجمات السيبرانية في انقطاع التيار الكهربائي مثلاً أو فشل المعدات العسكرية وخرق أسرار الأمن القومي أو حتى تعطيل شبكات الهاتف والكمبيوتر أو شل الأنظمة، كما وسرقة بيانات قيمة وحساسة مثل السجلات الطبية. في حين أن العديد من الهجمات السيبرانية تتخطى الإزعاج، فإن بعضها خطير للغاية، بل وربما قد تؤثر على سير الحياة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
أنواع تهديدات الأمن السيبراني

تختلف أسباب تهديدات الأمن السيبراني وتتوزع على ثلاث فئات. فقد يسعى المهاجمون إلى مكاسب مالية، تعطيل التجسس أو حتى سرقة براءات اختراع أو التجسس الحكومي.

فما هي التهديدات السيبرانية الأكثر شيوعاً؟
البرامج الضارة (Malware):

وهي برنامج كمبيوتر تستهدف الأجهزة أو شبكات الإنترنت وتؤدي إلى إتلاف البيانات أو الاستيلاء على النظام.

التصيّد الاحتيالي (Phishing):

وهو هجوم إلكتروني يستخدم البريد الإلكتروني المقنع لخداع المتلقي للكشف عن معلومات سرية أو تنزيل برامج ضارة من خلال النقر على روابط معينة.

التصيّد الرمح (Spear Phishing):

وهو نوع أكثر تعقيداً من التصيّد الاحتيالي حيث يتعرف المهاجم على الضحية وينتحل شخصية شخص يعرفه ويثق به لتنفيذ ما يخطط له.

هجوم “رجل في الوسط (“Man in the Middle” (MitM) attack):

حيث يحدد المهاجم موقعاً بين مرسل الرسائل الإلكترونية ومتلقيها ويعترضها أو ربما يغيرها أثناء النقل ويعتقد المرسل والمستلم أنهما يتواصلان مباشرة مع بعضهما البعض. يستخدم هذا الهجوم في الجيش لإرباك العدو.

حصان طروادة  (Trojans):

يحمل اسم حصان طروادة من التاريخ اليوناني القديم وهو نوع من البرامج الضارة التي تدخل إلى نظام معيّن حيث ينقل الكود الضار إلى داخل النظام المضيف.

الفدية (Ransomware):

وهو هجوم يتضمن تشفير البيانات على النظام المستهدف والمطالبة بفدية مقابل السماح للمستخدم بالوصول إلى البيانات مرة أخرى.

خروقات البيانات (Data Breaches):

سرقة بيانات المؤسسات من قبل المهاجمين الضارين بدافع الجريمة (لسرقة الهوية)، أوالرغبة في أذية المؤسسة أوالتجسس.

البرامج الضارة على تطبيقات الهاتف الجوّال (Malware on Mobile Apps):

الأجهزة المحمولة هي عرضة لهجمات البرامج الضارة تماماً مثل أجهزة الكمبيوتر الأخرى. يجوز للمهاجمين تضمين برامج ضارة في تنزيلات التطبيقات أو مواقع الويب للجوّال أو رسائل البريد الإلكتروني التصيدية والرسائل النصية. بمجرد اختراق الجهاز المحمول، يمكن أن يمنح الفاعل حق الوصول إلى المعلومات الشخصية وبيانات الموقع والحسابات المالية وغيرها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي مصادر تهديدات الأمن السيبراني؟
تأتي التهديدات السيبرانية من مجموعة متنوعة من الأماكن والأشخاص والسياقات وتشمل:

• الأفراد الذين يطورون رموز خبيثة (malicious code) باستخدام برامج خاصة بهم.
• المنظمات الإجرامية التي تدار مثل الشركات، مع أعداد كبيرة من الموظفين الذين يطورون رموز خبيثة وتنفيذ الهجمات
• الإرهابيون
• جواسيس صناعية
• جماعات الجريمة المنظمة
• بعض الموظفين التعساء
• القراصنة
• منافسو الأعمال

تداعيات الهجوم السيبراني: حقائق وأرقام!

تشير الأبحاث الحديثة إلى أن التكاليف المرتبطة بالهجمات الإلكترونية تتصاعد وتؤثر على الشركات بشكل خاص. ويمكن أن يبلغ متوسط تكلفة الشركة التي تعاني من اختراق البيانات ما يقرب من 4 ملايين دولار. كما وتشير بعض الإحصاءات أن الشركات تفقد 17,700 دولاراً كل دقيقة بسبب هجمات التصيّد الاحتيالي. كما أفادت أن 63 بالمائة من الشركات قد تكون بياناتها عرضة للاختراق خلال الاثني عشر شهراً الأخيرة بسبب خرق أمني على مستوى الأجهزة.

http://the8log.wpengine.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

تعرّف على عالم الأمن السيبراني

في ظل التداعيات الخطيرة للاختراقات والهجمات الإلكترونية، أصبح اللجوء إلى حلول وأنظمة تجنّب الشركات والأفراد هكذا عواقب أمراً أساسياً. من هنا انطلقت أهمية الأمن السيبراني أو نظام حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية. فالأمن السيبراني هو وسيلة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والبيانات من الهجمات الخبيثة.

أنواع الأمن السيبراني
  • تكنولوجيا المعلومات (Information Technology Security) وتنطبق على مجموعة متنوعة من السياقات، من الأعمال إلى الحوسبة المتنقلة.
  • أمن الشبكة : (Network Security) وهو تأمين شبكة الكمبيوتر من المتسللين سواء كانوا مهاجمين مستهدفين أو برامج ضارة.
  • أمن التطبيقات : (Application Security) لإبقاء البرامج والأجهزة خالية من التهديدات.
  • أمن المعلومات (Information security): لحماية سلامة وخصوصية البيانات، سواء في التخزين أو في النقل.
  • الأمن التشغيلي (Operational Security) ويشمل العمليات والقرارات للتعامل مع أصول البيانات وحمايتها كما والأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة والإجراءات التي تحدد كيفية ومكان تخزين أو مشاركة البيانات.
  • التعافي من الكوارث واستمرارية الأعمال (Disaster recovery and business continuity) ويشمل كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.
  • تعليم المستخدم النهائي (End-user Education) الذي يركّز على أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها ألا وهي الأشخاص. إذ يمكن لأي شخص إدخال فيروس إلى نظام آمن عن طريق الفشل في اتباع ممارسات الأمان الجيدة.
دور الأفراد في مكافحة التهديدات السيبرانية
من الطبيعي أن نشعر بالإحباط بسبب التهديدات أو الهجمات الإلكترونية. ولكن من الممكن حماية أجهزتنا وأعمالنا من التهديدات السيبرانية من خلال:
  • كلمة المرور:  لا يمكن للمنظمات الأمنية الكبيرة حماية المستهلكين من التصيد الاحتيالي أو المتسللين الذين يمكنهم تخمين كلمات المرور مثل “1234”. فاختيار كلمة المرور المناسبة يقلل من إمكانية تعرّض الأفراد للتهديدات السيبرانية.  (نصائح من جوجل لإنشاء كلمة مرور قوية وحساب أكثر أماناً)
  • استخدام برنامج مكافحة الفيروسات (Anti-virus): تساعد برامج مكافحة الفيروسات تحديثها بانتظام من خلال عمليات الفحص الآلية المجدولة على مكافحة الفيروسات السيبرانية.
  • التنبه من هجمات التصيّد:  يجب أن نحذر عند فتح مرفقات الملفات. التصيّد الاحتيالي ورسائل التصيّد الاحتيالي تبدو حقيقية ولكنها ليست كذلك، فعلى سبيل المثال، إذا تلقينا بريداً إلكترونياً يقول “فاتورة متأخرة” مع مرفق، يجب عدم فتحه إلا إذا كنا متأكدين من أننا نعرف المرسل. (نصائح من جوجل لمنع هجمات التصيُّد الاحتيالي والإبلاغ عنها)
  • الانتباه عند استعمال الـUSB في حواسيب ليس لدينا كامل الثقة فيها.
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
دور المؤسسات في مكافحة التهديدات السيبرانية

أما بالنسبة للمؤسسات، فيمكن اعتماد العديد من الممارسات الخاصة للدفاع الإلكتروني مثل أنظمة الترقيع. فعندما تكتشف أي شركة وجود خلل أمني في منتجها، تعمل على كتابة رمز لإصلاح أو “تصحيح” المشكلة. فعلى سبيل المثال، إذا وجدت Microsoft أن المخترق يمكنه الوصول إلى جذر Windows Server من خلال استغلال رمز، تقوم الشركة بإصدار تصحيح وتوزيعه على جميع مالكي التراخيص. إذا قامت أقسام تكنولوجيا المعلومات بتطبيق جميع تصحيحات الأمان في الوقت المناسب تفشل العديد من الهجمات.

إضافة إلى ذلك، يوجد العديد من التقنيات والخدمات الجديدة في السوق تجعل من السهل إقامة دفاع قوي ضد التهديدات السيبرانية مثل:
  • خدمات الأمن من مصادر خارجية (outsourced)
  • الأنظمة التي تمكّن التعاون بين أعضاء فريق الأمن
  • أدوات محاكاة الهجوم المستمر
  • حلول النقاط لمكافحة التصيّد والتصفح الآمن

إذ يمثل تنفيذ تدابير فعّالة للأمن السيبراني تحدياً كبيراً اليوم في ظل ابتكارات المهاجمين، يمكن لأنظمة الدفاع المناسبة ووعي الأشخاص وتدريبهم المستمر المساعدة في مكافحتها.

كيف تحمون بياناتكم من خطر الاختراق السيبراني في كورونا

ارتفع منسوب التهديدات الإلكترونية بشكل كبير مع تحوّل جميع الشركات حول العالم إلى العمل عن بُعد، أي عبر الإنترنت والمواقع والتطبيقات الإلكترونية بسبب انتشار فيروس كوفيد-19. فأضحت بيانات وأموال ومعلومات المتصفحين عرضة للاختراق السيبراني في أي لحظة من قبل المقرصنين والمجرمين السيبرانيين وقد استغل هؤلاء جائحة كورونا والهلع الذي أصاب الناس للاطلاع على آخر أخبار الفيروس كخديعة لتصيّد المتصفحين، فمثلا من السهل جداً دخول أي شخص إلى خبر عن وجود لقاح أو علاج جديد وفعّال لكورونا.

في هذا المقال سنطلعكم على طريقة سهلة ومرنة تستطيعون من خلالها حماية أنفسكم وبياناتكم وأموالكم من المقرصنين وذلك عبر خدمة Secure Cloud  من أمنية وهي خدمة جديدة من نوعها في المملكة.

المخاطر الإلكترونية التي تتعرض لها الشركات والأفراد

لا بدّ أن نشرح لكم ما هي المخاطر المحدقة التي تهددكم في زمن كورونا، ولعلّ أبرز هذه المخاطر التي ستواجهها الشركات اليوم، هي أنه سيتم الوصول إلى بياناتها الخاصة من أجهزة الكمبيوتر الخاصة بالموظفين أو من خلال هواتفهم الذكية، التي لا تتمتع بنفس مستويات الحماية والأمان الموجودة في الشركات، فالمخترقون سيستغلّون عدم أخذ الاحتياطات الأمنية اللازمة على كمبيوترات الموظفين في منازلهم وعلى هواتفهم الذكية، للقيام بهجمات لتشفير بيانات الشركات مقابل الفدية، أو للوصول إلى أرقام الحسابات البنكية ومحاولة سرقة أموال الشركات، أما السبب الثاني الذي يجعل هواتف أو حواسيب الموظفين عرضة للاختراق فهو انخفاض معايير الأمان لأنظمة «Wi-Fi» المنزلية، ما يشكل تهديداً مباشراً للشركات ويضع أمن بياناتها على المحك.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ودعت هيئة الإنترنت للأسماء والأرقام المخصصة (آيكان)، إلى الحذر من انتشار عمليات الاحتيال، التي تستغل المخاوف المرتبطة بفيروس كورونا المستجد، مشيرة إلى أنه في آذار الماضي، تم تسجيل 100 ألف موقع إلكتروني جديد على الأقل تحت أسماء تشمل كلمات مثل “كوفيد” و”كورونا” و”فيروس”، وتهدف العديد من هذه المواقع إلى حملات التصيّد الإلكتروني أو إغراق البريد الإلكتروني برسائل عشوائية تروج لعمليات احتيال مرتبطة بكوفيد 19، وكانت المنظمة قد ذكرت في تقرير سابق لها أن هناك “ارتفاعا هائلاً في نسبة الجرائم الإلكترونية المرتبطة بفيروس كورونا”.

كيف تساعدكم خدمة Secure Cloud من حماية بياناتكم؟

كثرت التقارير عن الاحتيال عبر الإنترنت المرتبط بفيروس كورونا في الأيام الأخيرة وشددت هذه التقارير على أهمية دور شركات الأمن السيبراني اليوم أكثر من أي وقت مضى، بحيث بات من الضروري في هذه الفترة مراقبة سلوكيات أي نشاط رقمي غير قانوني، ومواجهته في الوقت المناسب لتدارك الكارثة قبل وقوعها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وتعد الأردن من الدول السبّاقة في استشراف أهمية الأمن السيبراني، إذ وضعت قوانين لتنظيم هذا القطاع كما شجعت الطلاب على التوجه نحو الوظائف التي تُعنى بالأمن السيبراني.

وبات اليوم بإمكان المواطنين الأردنيين حماية أنفسهم من الاحتيال الالكتروني عبر خدمة Secure Cloud من أمنية التي تهدف إلى تلبية احتياجات المشتركين من خلال توفير الحماية والأمان لجميع المعلومات والبيانات الشخصية والمالية المتوفرة عند تصفح الإنترنت على الأجهزة الذكية كالهاتف أو الجهاز اللوحي ipad.

وتؤمن هذه الخدمة لمشتركي أمنية الحماية من الاحتيال الإلكتروني والقرصنة بأقل كلفة وجهد، كما سيحصل المشترك من خلال تطبيق أمنية على تقرير مفصل عن عدد محاولات الاختراق التي تم حمايته منها.

كيف تعمل خدمة Secure Cloud؟

تقوم هذه الخدمة بتحليل أيّة بيانات قبل إرسالها لجهاز المستخدم، للتأكد من أنها غير ضارة، فيما يتم حجب التهديدات كالفيروسات والبرمجيات الخبيثة والملفات الضارة تلقائياً وقبل وصولها لجهاز المستخدم، وعند اشتراك العملاء بهذه الخدمة سيحصلون على الحماية لبياناتهم فوراً، ويبدأ عمل النظام بشكل غير مرئي، ونظراً لعدم الحاجة لبرامج لتثبيت هذا النظام، لا توجد أية حلول وسط بشأن الأداء أو أي تأثيرات سلبية أخرى على عمر البطارية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
على أي شكل تأتي البرامج الضارة؟

البرامج الضارة والتي يمكن من خلالها اختراق بيانات المشترك الشخصية أو بيانات الشركات تكون على عدة أنواع ولديها العديد من القدرات المختلفة، إضافة إلى أن أصحاب هذه البرامج يعملون دائماً على تحديثها وتطويرها ليصبح لديها وظائف جديدة. أحد أنشط البرامج الخبيثة والمعروفة في الوقت الحالي هو Agent Tesla الذي أصبح لديه القدرة بعد تطويره على سرقة كلمة مرور WiFi من مختلف الأجهزة بما في ذلك SSID وكلمة المرور. Agent Tesla هو مخصص لسرقة المعلومات من تطبيقات مختلفة مثل المتصفحات أو عملاء FTP أو برامج للتنزيل من الإنترنت.

في الختام، من الضروري أن نعرف أن عادة ما يكون البريد الإلكتروني هو الطريقة الرئيسية لنشر البرامج الخبيثة أو الدخول إلى البيانات الشخصية، لهذا السبب، يجب أن نكون حذرين للغاية بالتعامل مع الملفات التي ترسل إلى بريدنا الإلكتروني أو أي رابط يرسل إلينا عبر التطبيقات أو وسائل التواصل الاجتماعي، لأن المقرصنين والمجرمين السيبرانيين هم دائما على جاهزية لاختراقنا، فالعمل في المنزل هو مسؤولية ومن مسؤوليتنا حماية شركتنا وبيانتها من أي خطر محدق.

لا تسمحوا بتهديد حياة أولادكم المستقبلية… انتبهوا من نشر صورهم على الانترنت

قد يفوق عدد الصور التي تُنشر للطفل منذ ولادته حتى سن المراهقة، أي حتى يمتلك هو بنفسه صفحة خاصة على فيسبوك أو أي وسيلة تواصل اجتماعي أخرى، الألف صورة. حيث بات نشر الصور يشكل هاجساً لدى معظم الأهل الذين يريدون التباهي بجمال وذكاء أطفالهم، مهملين فكرة أن هذا الأمر قد يؤدي في المستقبل إلى الإساءة إليهم، خصوصاً أنهم ينشرون صورهم من دون إذنهم ما يعرض خصوصيتهم للانتهاك.

تشير مؤسسة “CRC”  الأميركية غير الحكومية إلى أن 90% من الأطفال ما دون السنتين، يتم نشر صورهم على شبكات التواصل الاجتماعي من قبل أهلهم، إلا أن نظرة نشر صور الأولاد على الانترنت تختلف بحسب البلد وثقافته وعاداته، فمنهم من يعتبرها بمثابة أرشفة وتوثيق ذكريات، وفي الدول العربية مثلاً، لا يحبّذ الكثير من الأهل نشر صور أولادهم ليس انطلاقاً من إلمامهم بمخاطر ذلك وإنما خوفاً من العين والحسد بحسب اعتقادهم. في حين أن بعض البلدان اتخذت تدابير أمنية لمنع الأهل من نشر صور أولادهم ففي فرنسا مثلاً يغرّم الآباء بمبالغ طائلة عند نشر صور صغارهم من دون موافقتهم، أما في المانيا فدعت الشرطة الأهل إلى تجنب نشر صور الأطفال حماية لخصوصياتهم وعدم تعرضهم للخطر.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي أبرز سلبيات نشر الصور للأطفال عبر الشبكة العنكبوتية
إضافة إلى ما سبق وذكرنا أن نشر الصور للأطفال من دون أخذ اذنهم يعتبر انتهاكاً لخصوصيتهم، فإن نشر صورهم يمكن أن يعرضهم للكثير من المخاطر أبرزها:

1-  احتمال أن يكون الطفل عرضة لخطر سرقة هويّته من مختطفين رقميّين، إذ وينشرون صوره على حساباتهم الخاصّة بهويّات مزيّفة.

2- إمكانية تعرض الطفل إلى مضايقات وابتزاز فيما بعد، في المدرسة مثلاً، ما يؤثر سلباً على نفسيته.

3- من الممكن أن تشكل بعض الصور التي ينشرها الآباء مصدر إحراج للأبناء في المستقبل خصوصاً إذا أصبح الطفل محط أنظار الناس في المستقبل (مثلاً ممثل مشهور أو فنان، أو مقدم برامج…).

4- نشر صور للطفل على الانترنت في مناسبات لها أي طابع سياسي سيجعل الناس يفترضون أن الولد سيسير على خطى أهله في كل معتقداتهم عندما يكبر وهذا الأمر ليس عادلاً بحقه.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
نصائح وقواعد أساسية لنشر صور الأطفال على الانترنت

يجب على الأهل أن يعلموا أن كل ما ينشر من صور على الفيسبوك أو أي وسيلة أخرى تحتفظ به محرّكات البحث، وبالتالي فإن مجرد كتابة الاسم ولو بعد عشر سنوات، سوف تظهر إما صورة الشخص أو إحدى كتاباته.

لذا، من المهم أن يعرف الأهل أن هناك أموراً ينبغي مراعاتها عند نشر صور أطفالهم أهمها:

• امتناع الأهل من نشر معلومات عن أطفالهم على مواقع التواصل الاجتماعي، وخاصةً تلك التي قد تسبب له بأذى في حال سرقت (مثل اسمه الكامل وزمان ومكان ولادته…)، وعدم الإشارة إلى إحداثيات مكان أخذ أي صورة للطفل خوفاً من تعقب المتحرشين له، بالإضافة إلى عدم نشر صور الأطفال وهم يستحمون أو مرضى خشية تعرضهم للتنمر في المدرسة حين يكبرون.

• إذا أردتم نشر صور لأطفالكم على الانترنت يمكنكم تغطية وجوههم أو عدم إظهار الوجه بشكل كامل كأخذ الصورة مثلاً من الخلف أو تصوير جانب من جسمهم، وهنا نكون قد عملنا على احترام خصوصيتهم وحميناهم من الانتهاكات الالكترونية.

• فيسبوك يمنح المستخدم القدرة على إنشاء قوائم فرعية، وبالتالي يمكن للأم أو الأب إنشاء قائمة حصرية مؤلفة من أفراد العائلة، ينشرا فيها صوراً خاصة بأطفالهما، ليراها المقربون.

• إذا أرادت الأم مشاركة صورة طفلها مع العائلة أو الأصدقاء، يمكن إرسالها بالبريد الإلكتروني، فهو أكثر خصوصية.

رغبة الأهل بمشاركة فرحتهم بأطفالهم خصوصاً حديثي الولادة، لا يمكن لجمها بشكل نهائي، وهي مشروعة إلى حدّ ما ولكن وضع سقف أو حدٍّ لها هو أمر مطلوب لا بل ضروري، لأن الأهل هم الخط الأساسي والمنيع للدفاع عن هذا الكائن الصغير، ومن الضروري أن يفكروا قبل نشر أي صورة لهم على العالم الرقمي إذ بتصرفهم هذا يمكن أن يعرضوا أطفالهم يوماً ما للسخرية أو التنمر أو الابتزاز.

فلنكن حذرين لأن أولادنا هم أمانة ثمينة بين أيدينا يجب المحافظة عليها.

تخصص “الأمن السيبراني” في الأردن… ينال لقب “وظيفة المستقبل” بجدارة

إدراك –  نال “الأمن السيبراني” لقب “وظيفة المستقبل” بكل جدارة، إضافة إلى أنه قد يكون منجم وظائف ومهارات المستقبل. حيث استطاع أن يصل معدل نمو الوظائف في أمن المعلومات إلى 37 ٪ في الفترة من 2012-2022 ويقدر أن تكون الحاجة إلى 27.400 وظيفة في هذا المجال خلال السنوات المقبلة، ما يعني زيادة أسرع من متوسط جميع الوظائف الأخرى.  

أين الأردن على خريطة الأمن السيبراني؟

إدراكاً منها بالمخاطر المحدقة لهذا القطاع، تهتم الأردن كثيراً بالأمن السيبراني وقد وضعت أطر قانونية في هذا الشأن، فوافق مجلس النواب على إنشاء مجلس ومركز للأمن السيبراني ضمن مشروع قانون الأمن السيبراني 2019 ويهدف هذا القانون لحماية المملكة من تهديدات حوادث الأمن السيبراني وبناء قدرات وطنية تضمن مواجهة التهديدات التي تعترض أنظمة المعلومات والبنى التحتية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

إلا أن قطاع التخصص في الأمن السيبراني لا يزال يعاني من نقص خطير، فتعمل الدول ومن بينها الأردن على تطوير أساليب جديدة لاجتذاب وتثقيف الأفراد الموهوبين والإحتفاظ بهم، وتشير التقديرات إلى أن عدد الوظائف الشاغرة في مجال الأمن السيبراني في العالم قد يبلغ 1.8 مليون وظيفة بحلول عام 2022، لذا أصبح صنّاع القرار في العديد من الدول يصنفون الأمن السيبراني على أنه أولوية في سياساتهم الدفاعية الوطنية.

التخصص في الأمن السيبراني في الأردن

تعمل المملكة على تشجيع الشباب للدخول في هذا الاختصاص، كما تفتح لهم مجالات تعليم وتعطيهم الحوافز كالمنح التعليمية للإنخراط في هذا العالم، ويهدف تخصص أمن المعلومات والفضاء الإلكتروني لإعداد قوى بشرية مؤهلة ومتخصصة في دمج أمن المعلومات والفضاء السيبراني.

وقد تم تصميم التخصص بحيث يمكن للخريج العمل في القطاع الحكومي والقطاع الخاص في المجالات التالية: أمن أنظمة التشغيل، أمن البرامج والتطبيقات، أمن قواعد البيانات، أمن وإدارة الشبكات السلكية واللاسلكية.

وتضم دراسة “الأمن السيبراني” في الأردن تخصصات عدة دقيقة أهمها: استخبارات التهديدات السيبرانيّة، الاختراق الأخلاقيّ، أمن الشبكات، حوكمة المعلومات والامتثال، أساليب البحث وإدراة المشاريع، الإدراة التكتيكيّة والاستراتيجيّة للأمن السيبرانيّ.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
جهود منصة إدراك في هذا الإطار

ومن العوامل التي تحفز الشباب الأردني للتخصص في الأمن السيبراني هي منصة “إدراك” وهي منصة إلكترونية عربية للمساقات الجماعية مفتوحة المصادر، تهدف إلى نقل التجربة التعليمية من داخل الفصل التقليدي إلى منصة تعليمية عبر الإنترنت مفتوحة لأي فرد يريد تطوير قدراته ومهاراته، ومن بين الاختصاصات التي تتيحها “إدراك” هي “الأمن لسيبراني“.

 وتعرّف المنصة المتعلم في هذا التخصص المكون من ٥ دورات منفصلة، على أهم المصطلحات في الأمن السيبراني، وعلى أهم التقنيات المستخدمة في هذا المجال، وكيفية المحافظة على الأنظمة الخاصة بالفرد من خطر الاختراقات، كما أنها تطلع المتعلم على المسار الوظيفي في الأمن السيبراني وما هي توجهات السوق.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

لتجربة آمنة مفيدة: 5 خطوات يجب اتباعها لحماية الأطفال على الإنترنت

يتعرض الأطفال خلال تمضيتهم وقتا طويلا على الإنترنت إلى الكثير من الأمور التي ممكن أن تسيء إليهم من حيث التنمر الالكتروني والمحتويات العنيفة والجنسية، وتقع مهمة حماية الأطفال عبر الانترنت وخلق بيئة آمنة لهم على الأهل بالدرجة الأولى ومن ثم المدرسة. وقد تكون هذه المهمة صعبة ولكن ليست مستحيلة، لذا سنعرض أمامكم 5 تدابير يمكن القيام بها لضمان تجربة آمنة لأبنائكم عبر العالم السيبراني.

تشير الدراسات إلى أن 9 من أصل 10 أطفال تتراوح أعمارهم بين 7 و12 عاماً يملكون جهازاً أو هاتفاً ذكياً يمكنهم تصفح الإنترنت من خلاله ويصل عدد من تعرض منهم لتهديد السلامة عبر الانترنت إلى 60%، بينهم حالات تحرش بالأطفال عبر الإنترنت وحالات سرقة الهوية والمعلومات، كما أكدت الدراسات العلاقة الوثيقة بين المحتويات العنيفة والمواد الإباحية على الانترنت والسلوك العدائي للأطفال في المنزل أو المدرسة، لذا يجب أخذ الموضوع على قدر عالٍ من المسؤولية والحكمة لمعرفة كيفية التصرف معه في حال تعرضتم كأهل لحادث مشابه.

1- حماية الأطفال من خلال مشاركتهم الوقت على الانترنت

يمكن للأهل أن يتصفحوا مع أولادهم المواقع التي يدخلون اليها، ما سيمكنهم من مراقبتهم بشكل مباشر وارشادهم الى أي مواقع يمكنهم الدخول ومنعهم من الدخول إلى المواقع الخطرة. كما أنهم سيتعلمون من أولادهم الذين يتفوقون عليهم في هذا المجال الكثير من الأمور.

2- الحرص على سلامة الأطفال من خلال تحذيرهم بعدم التواصل مع الغرباء

من أهم الإرشادات التي يجب أن تقدموها لأطفالكم هي عدم التواصل مع الغرباء على الإنترنت وخصوصا عبر مواقع التواصل الاجتماعي، كما يجب تحذير الأولاد إلى عدم نشر أي معلومات شخصية على الإنترنت من بينها الصور، عنوان المنزل والمدرسة وغيرها من المعلومات الشخصية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
3- حماية الأطفال على الإنترنت تقضي بحظر المواقع الإلكترونية غير الملائمة

يمكن للأهل حظر المواقع غير المناسبة لعمر أطفالهم عبر حظر الصور ومواقع الفيديو ومواقع الويب الإباحية مثلا والعمل على استخدام تجربة ال Block Site الذي يمنع الأطفال من الوصول إلى أي محتوى لا يريده الأهل.

4- استخدام برامج كاسبرسكي لمراقبة الأطفال على الانترنت

الانترنت يتيح لنا عدداً كبيراً من البرامج، مثل برنامج كاسبرسكي لحماية الأطفال. ولكن كيف يمكن أن يساعدنا هذا البرنامج وماذا يمكن أن يقدم لنا؟

وظيفة هذا البرنامج تتمثل في مساعدة الأهل على حماية أطفالهم من المتنمرين وهو يعمل على مراقبة الأشخاص الذين يتواصل معهم طفلكم على الإنترنت وتمنح الاهل القدرة على حظر أي جهات اتصال غير مرغوب فيها، كما تمكنهم من تلقي التنبيهات لدى استخدام أي كلمة محددة خلال التواصل على الإنترنت.

يتيح البرنامج للأهل إدارة الوقت الذي يمضيه الطفل على الشاشة واستخدامه التطبيقات، كما ينشئ تقارير حول نشاطهم العلني على فيسبوك، كما يسمح لهم بحظر الوصول إلى مواقع ويب البالغين ومحتواها.

كما يسمح هذا البرنامج بمراقبة الطفل أثناء وجوده خارج المنزل عبر نظام ال GPS.

5- تصحيح الخطأ ومساعدتهم على الخروج منه بأقل الأضرار الممكنة

في حال وقوعهم في الخطأ، يجب على الأهل مساعدة أطفالهم في الخروج منه وعدم الوقوع به مرة أخرى، إذ أن الأبناء وخصوصاً المراهقين منهم، هم أرض خصبة للأخطاء في عالم الإنترنت والتعلم من الخطأ فضيلة.

في الختام، وعلى الرغم من كل الإرشادات والنصائح التي قدمناها للأهل والتي ممكن أن تساعدهم في الحفاظ على أمن أطفالهم إلا أن الإرشاد الشخصي وإمضاء الوقت مع الأولاد والتكلم معهم حول ما يشاهدونه عبر الإنترنت ومع من يتواصلون تبقى الوسيلة الأنجح لضمان سلامة أطفالكم من أي خطر يمكن أن يواجههم في الفضاء الالكتروني.

فيسبوك ينشىء “محكمة عليا” ويطرح التساؤلات!

“يمكنكم أن تتخيلوا شكلاً من الهيكل أو الإطار أطلق عليه -محكمة عليا- تتكون من أشخاص مستقلين، ولا يتبعون أو يعملون لصالح فيسبوك، يصنعون ويقررون ويملكون الحكم النهائي لما يجب أن يكون خطاباً مقبولاً ويعكس المعايير والقيم الاجتماعية للأشخاص في جميع أنحاء العالم”. هكذا أطلع مارك زوكربيرغ، الرئيس التنفيذي لشركة فيسبوك، جمهوره بقرار إنشاء هيئة مستقلة لاتخاذ القرارات بشأن أنواع المحتوى الذي سيسمح لمستخدمي المنصة بنشره.

إعلان فيسبوك يطرح الكثير من التساؤلات

أسئلة كثيرة طُرحت، منذ إعلان زوكربيرغ عن المحكمة العليا في نهايات العام الماضي وإجابات وسيناريوهات واحتمالات كثيرة رافقت هذا الإعلان عن طبيعة هذه المحكمة أو المجلس، من سيضم وكيف سيعمل وما هي صلاحيته والأهم ما هي المرجعيات التي سيحكم من خلالها أعضاء المجلس بصحة وصلاحية المحتوى؟

ومخاوف أخرى رافقت هذا الإعلان الواضح من مارك زوكربيرغ من أن يتحوّل المجلس الإشرافي إلى أداة لفرض الرقابة المسبقة على المحتوى، فأكثر ما يميّز منصات التواصل الاجتماعي وأبرزها فيسبوك أنها عالم حر ومفتوح لا يخضع لسلطة.

واعتبر زوكربيرغ أن من الأفضل أن يتشارك مع مستخدمي فيسبوك في الحكم، وأن يترك لهم مساحات لاتخاذ القرار بما يجدونه مناسباً لأن ينشر على فيسبوك، أي منصتهم الخاصة.

لماذا اتخذت إدارة فيسبوك هذا القرار؟

فيسبوك، المنصة التي يستخدمها مليارين وثلاثمئة مليون مستخدم ويُنشر من خلاله يوميا أكثر من مليار وخمسمئة مليون منشور (post) وما يزيد عن مليار صورة، يطمح في هذا القرار الى مواجهة الضغوط التي يتعرض لها من الحكومات وأجهزة الأمن لكشف معلومات عن المستخدمين، أو لإزالة محتوى لا يجده فيسبوك مخالفاً للقانون أو يشكل تهديداً للأمن أو يعارض قيماً عالمية متفق عليها.

لكن البعض الآخر اعتبر أن التوجه إلى تشكيل مجلس إشرافي هو إشارة إلى أن إدارة فيسبوك تحاول التنصل من مسؤولياتها والتزاماتها القانونية والأخلاقية، خصوصاً بعد تزايد الإتهامات بحق فيسبوك عن استخدام معلومات خاصة من مستخدمي عالمها.

فيسبوك أشبه بكرة أرضية!

فيسبوك بات “كرة أرضية” جديدة، وهي بلا منازع دولة تتفوق على ما سواها من دول العالم بعدد سكانها، وتنوعهم، واختلافاتهم، وتنوع أصواتهم، وتتفوق على العديد من الدول بمواردها الإقتصادية أيضاً.

إذا ًالمهمة التي تنتظر فيسبوك ليست سهلة على الإطلاق، فكيف سيختار فيسبوك هذا المجلس ومن سيختاره؟

وكم سيبلغ عدد أعضائه؟ وما هي الخبرات المطلوبة؟ وهل سينظرون بكل الشكاوى والبلاغات والطعون؟ وهل ستكون قراراتهم ملزمة لإدارة فيسبوك؟! أما الوقت فهو الكفيل الوحيد بالإجابة على هذه الأسئلة! فما رأيك؟

مخاطر تهدد بياناتنا البيومترية!

هل هويتنا في خطر بسبب البيانات “البيومترية”؟ سؤال بات يتردد كثيراً اليوم، خصوصاً في ظل التطور الحاصل في استخدام تكنولوجيا المعلومات للتعرف على الأشخاص، تلك التكنولوجيا التي نستخدمها من خلال هواتفنا المحمولة والبريد الالكتروني ومواقع التسوق والمعاملات المالية وفي العديد من جوانب حياتنا اليومية.

وقبل الحديث عن مزايا ومخاطر البيانات البيومترية لا بد من الإشارة إلى أن هناك أنواع كثيرة من هذه البيانات، منها:

– بصمات أصابع اليد أو اليد بكاملها
– قزحية وشبكة العين (بصمة العين)
– بصمة الصوت
– بصمة الوجه

وقد يضاف إليها تقنيات تتعلق بالحمض النووي وأحياناً بسلوكيات المستخدم وما إلى ذلك، وهذا ما يجعل من تلك البيانات حساسة جداً لأنها تتعلق بالهوية الكاملة للإنسان.

وعلى الرغم من أن هذه البيانات تسهّل عملية التعرّف على هوية المستخدم، إلا أن ذلك يفرض على الشركات أو الجهات التي تتلقى هذه البيانات الحفاظ عليها والحرص على عدم تعرض هذه البيانات الحيوية والحساسة التي تجمعها حول المستخدمين للقرصنة.

خطر تخزين البيانات البيومترية

منذ ظهور التطبيقات البيومترية، هناك قلق كبير يلوح في الأفق حول هذه التقنية، والذي يمكن إدراجه تحت عنوان: خطر تخزين البيانات البيومترية، ويمكن القول أن هذه القياسات الحيوية هي مستقبل تحديد الهوية البشرية بطريقة آمنة، غير أن هذا المستقبل سيظل غامضاً ما لم تكن هناك أساليب صارمة تستخدم لحمايته من أي سوء استخدام أو حوادث أمنية.

ذلك أن تعرض بيانات الأشخاص البيومترية للقرصنة أو السرقة سيفقدهم الثقة في هذه التقنية، ويرونها على أنها تهديد لخصوصيتهم وتلك معضلة كبرى قد تواجه الشركات المستخدمة لها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وكان أحد المكاتب التابعة للحكومة الأميركية قد تعرّض في العام 2015 إلى القرصنة ما أدى إلى سرقة بصمات أصابع 5.6 مليون شخص. كما قام باحثون أمنيون في الآونة الأخيرة باختراق جهاز للبيانات البيومترية محمي  ب“مصادقة الوريد”، أو ما يعرف ب””Vein based authentication، والتي تتلخص فكرتها في جهاز كمبيوتر يقوم بمسح شكل وحجم وموضع عروق المستخدمين تحت جلد اليد، وذلك خلال إحدى التجارب المتعلقة بحماية البيانات. لذلك فإنه على المستخدم ان يضع في إعتباره أن الأجهزة أو البيانات ستكون عرضة للتهديد مهما بلغت درجة حمايتها.

وبغض النظر عن الطريقة أو التكنولوجيا المستخدمة، فإن جميع أنواع عمليات جمع المعلومات الحيوية يؤدي إلى توليد نوع من “البيانات البيومترية”، وهذه البيانات بمجملها هي بيانات رقمية يمكن تخزينها على أنظمة للمعلومات ومعالجتها تكنولوجياً، بحيث تكون مشفرة لحمايتها من أي تلاعب وبالتالي لا يمكن الوصول إليها بسهولة إلا إذا كان من يحاول الوصول يملك القدرة على فك الشيفرة الخاصة بها. لكن ذلك لا يمنع من أن تتعرض البيانات البيومترية ومثل أي معلومات رقمية أو شخصية للتهديدات التي تواجهها أنظمة المعلومات في العصر الحالي.

مخاوف من انتهاك الخصوصية!

ومن أبرز المخاطر التي قد تتعرض لها البيانات البيومترية هي تعرضها للخرق وأيضاً حوادث الأمن السيبراني، إذ يسرق مجرمو الإنترنت معلومات الحسابات وكلمات المرور لملايين المستخدمين سنوياً، وبالرغم من إجراءات الحماية القوية وإجراءات الأمان السيبرانية المحسنة، إلا أن ذلك يستمر بالحدوث.

وإضافة إلى وجود المخاطر المتعلقة بالخصوصية، فإن البيانات البيومترية قد تجعل من المستخدم عرضة للتدخل في خصوصيته، ويمكن ملاحظة ذلك بسهولة عند ملاحقة المواقع الالكترونية للمستخدم بإعلانات عن منتجاتها التي قام بالبحث عنها عبر شبكة الإنترنت، وهذا إن دلّ على شيء فإنما يدل إلى أن بيانات هذا المستخدم متاحة أمام أكثر من نوع من الشركات، ويعد هذا بطريقة أو بأخرى نوع من التدخل بخصوصية المستخدم أو إستخدام معلوماته الشخصية من دون إذنه.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
أنت مراقب!

ويُلاحظ أيضاً في بعض الأحيان أن الشاشات الرقمية التي قد تقف صدفة إلى جانبها، تقوم بعرض المنتجات التي قمت بالبحث عنها… هل هذه صدفة؟

لا نعتقد ذلك! إذ قد تحتوي هذه الشاشات على كاميرا صغيرة مزودة بتقنية التعرف على الوجوه، وقد يكون موقع التسوق الخاص بك قد عقد شراكة مع مزود خدمة الوسائط الإجتماعية للحصول على عمليات مسح الوجوه، حتى يتمكن من عرض الإعلانات التي تهمك حتى لو لم تكن تستخدم هاتفك أو جهاز الكومبيوتر الخاص بك!

أسئلة مشروعة حول البيانات البيومترية

إذا كنت من الذين يهتمون لاقتناء الأجهزة الجديدة باستمرار، والذين يستخدمون التقنية في مختلف النواحي، فعليك أن تمارس نوعاً من السيطرة الذاتية وتسأل نفسك باستمرار: كيف يتم الوصول إلى بياناتي الخاصة واستخدامها؟ كيف سيتم تخزين البيانات البيومترية الخاصة بي؟ وأين؟ وما هي البلدان المحددة؟ وكيف سيتم تأمين بياناتي البيومترية؟ ومن لديه حق الوصول إليها؟ وهل سيتم مسح بياناتي بمرور الوقت؟ هل سيتم بيع بياناتي؟ هل يمكن الوصول إلى بياناتي خلال النزاعات القانونية؟

إن قضية البيانات البيومترية يجب أن تخضع للمناقشة الصريحة وعلى أعلى المستويات وذلك بسبب المخاطر التي قد يتعرض لها المستخدم، وذلك انطلاقاً من العناوين الأساسية التالية: من له الحق في تخزين هذه البيانات أو نقلها أو الوصول إليها؟

متجر “جوجل” فريسة “الجوكر” الخبيث

إحذروا الجوكر … لطالما ما بثّت شخصية الجوكر الرعب في نفوس مشاهديها، هي تلك الشخصية الشريرة صاحبة الندبة الحمراء مع إبتسامة غريبة تخلط بين الشر والسخرية، الجوكر هو عدوّ “باتمان” اللّدود الذي تسبّبَ له مآسٍ كثيرة في حياتهِ الخاصة وأثارَ الرُعب والخوف في مدينة “غوثام”.

أما اليوم فضحية “جوكر” مختلفة إذ يعود الجوكر ويثير الخوف والرعب على متجر “جوجل بلاي” وتحديداً على 24 تطبيقاً في المتجر.

"الجوكر" … تطبيق خبيث

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

و في التفاصيل، إكتشف باحث في مجال أمن المعلومات تطبيقا خبيثاً جديداً، يحمل اسم “الجوكر”، على متجر “غوغل بلاي” .

وكان الباحث الأمني في مجموعة “1” الأمنية أليكسي كوبرين أول من رصد التطبيق الخبيث الذي ينتمي لنوعية “تروجان” أو”حصان طروادة”.
يستولي “الجوكر” على بيانات جهاز المستخدم “الضحية” وقائمة جهات الاتصال الخاصة بالمستخدم إلى جانب رسائله النصية، ويستعمل جميع هذه البيانات لتسجيل المستخدم في خدمات مدفوعة دون موافقته أو حتى دون أن يلاحظ.

وشرح كوبرين طريقة عمل “الجوكر” في تحليل تفصيلي مؤكداً أنه قادر على تسجيل “الضحية” في خدمة مدفوعة حتى ولو كانت تتطلب إدخال كلمة سر معينة تصل عبر رسالة نصية، حيث يمكن “للجوكر” إستخلاص كلمة السر وإدخالها بدون أن يشعر المستخدم تماماً.

"جوجل بلاي" ضحية فيروس فتّاك

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ووفقاً لكوبرين”تواجد “الجوكر” في 24 تطبيقاً على “غوغل بلاي” تم تحميلها على أجهزة الضحايا أكثر من 470 ألف مرة، وفقا لمواقع تقنية متخصصة.

وأوضح الباحث الأمني أن “الجوكر” بدأ عمله في شهر حزيران الماضي، موضحاً أن غوغل قامت بالفعل بحذف التطبيقات المصابة قبل أن تتواصل شركته بالفعل مع غوغل، في إشارة إلى العملاق التقني كان على دراية بوجود “الجوكر” على متجره قبل فترة.

ونصح كوبرين المستخدمين بضرورة حذف أي من التطبيقات المصابة في حال تثبيتها بالفعل.

مواقع متخصصة تُحَذر من "الجوكر"

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وبحسب موقع “ماشبل” المتخصص فإنه على الرغم من نجاح تطبيقات خبيثة إستهدفت نظام “أندرويد” وتطبيقاته على نطاق واسع بالمقارنة مع “الجوكر”، على غرار “العميل سميث” (الذي أصاب 25 مليون جهاز)، إلا أن آلية عمل “الجوكر” تبدو مثيرة للاهتمام بشكل أكبر.

وينصح موقع لايف هاكر، المعني بأخبار التقنية، بأن تبلغ أيضاً جهات الإتصال لديك في حال تبين وجود أحد التطبيقات السابقة على جهازك، وذلك لأن “الجوكر” يستطيع سرقة كامل جهات الاتصال لديك وتحميلها إلى خادم الجهة المتحكمة.

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق