حمل شهر مارس الكثير من قصص الأمن الجديدة، ومع هذه القصص يتجدد وعدنا بتقديم الحماية الدائمة من كافة مجرمي الإنترنت. من خريطة التهديدات التفاعلية إلى نصائح التصفح الآمن، نجمع لكم كافة الأخبار المهمة، لذا إن فاتتكم أي من أخبارنا، فاحرصوا على متابعة هذا الملخص الشهري لأهم العناوين:
متصفح ويندوز الآمن من كاسبرسكي لحماية هواتف مايكروسوفت الذكية
ظهرت هواتف وأنظمة تشغيل جديدة في السوق، مما ساهم في ارتفاع عدد التهديدات التي تلاحقها، لذا وفرت كاسبرسكي لاب نظام حماية مخصص للهواتف الذكية التي تعمل بنظام تشغيل مايكروسوفت. وقد صمم تطبيق متصفح كاسبرسكي الآمن لهواتف ويندوز لحماية المستخدمين من أحدث التهديدات، وخاصة ضد جرائم الاحتيال، والتي تتمحور بالأغلب حول استخدام مواقع مزيفة، كما أنه يوفر خاصية رقابة الأهل لمنع أنشطة معينة يمارسها الأطفال على الإنترنت. ويتطور هذا المتصفح بسرعة تطور التهديدات. وكما يقول فيكتور يابولكوف، رئيس قسم منتجات الهواتف المحمولة في كاسبرسكي لاب: “أصبحت الهواتف الذكية جزءاً أساسياً من حياتنا اليومية، وأهم عنصر فيها هو المتصفح، ولكن حتى أمهر الأشخاص في مجال التكنولوجيا قد يعجز أحياناً عن التمييز بين المواقع الحقيقية والمحتالة، وهنا يتلخص دور المتصفح الآمن من كاسبرسكي لهواتف مايكروسوفت الذكية، حيث يوفر الحماية التلقائية من المواقع المزيفة وغير اللائقة.
لينوكس معرض للإصابة بمشكلة أبل
عالجت أبل منتصف فبراير بصمت مشكلة حساسة في نظام تشغيل iOS، والتي كانت تتيح للمهاجمين التجسس على الاتصالات الآمنة. ولم تؤثر المشكلة على نظام تشغيل iOS فحسب، إنما على نظام OSX التقليدي أيضاً. وقد جذب الأنظار تأثير مشكلة مشابهة على GnuTLS، حيث كان برنامج مجاني ومفتوح المصدر يقوم بزراعة التشفيرات في منصات لينوكس المتعددة. وقد لاحظ الخبراء صعوبة إهمال أخطاء الترميز أثناء عملية مراجعة الرموز. ويقول بروس شينير، أحد خبراء الأمن العالميين: “هل تم هذا الأمر عن قصد؟ لست متأكداً، ولكنني إذا رغبت شخصياً بتنفيذ أمر عن قصد، فسأقوم به تماماً على النحو الذي تم عليه هذا الأمر”
تبديد الغموض حول TOR
انتشرت الأحاديث كثيراً حول TOR مؤخراً، ولكن السؤال المهم: ماذا تعرف عنه؟
هو برنامج مجاني وغير محظور يعمل على الإنترنت ويتيح للمستخدمين البقاء مجهولين أثناء وجودهم في حالة الاتصال على الإنترنت، ويبقى الضغط على الشبكة مجهولاً باستخدام هذا البرنامج، إذ تستحيل معرفة هوية المستخدم، ولذا يستحيل ربط منشورات معينة بأفراد محددين. كما تجهل الشبكة مصدر الزوار، أو وجهة المحتوى، مما يضمن الغموض التام، ويجعل من المستحيل تحديد من يقف وراء النشاط على الشبكة. وعدا عن المستخدمين العاديين، فإن هذه التكنولوجيا تجذب اهتمام مجرمي الإنترنت، والذين استغلوه كقاعدة لتسويق البيتكوين، كم يتم استغلالها لاستضافة البرامج الخبيثة مثل ChewBacca إضافة إلى إطلاق أول Tor Trojan for Android.
شاهد الحرب الالكترونية بنفسك: خريطة تفاعلية للتهديدات الالكترونية
لا تأخذ البرامج الخبيثة سوى دقائق معدودة في عالم اليوم للانتشار، ولكن يمكنك اليوم رؤية هذه التهديدات بعينيك المجردتين على خريطتنا. أي دولة تعرضت للتهديد الأكبر هذا الصباح؟ ألمانيا أم الولايات المتحدة الأمريكية؟ من ينقر أكثر على روابط البرامج الخبيثة: اليابانيون أم الروسيون؟ ما الدولة الرائدة في مجال البرامج الخبيثة؟ توضح خريطتنا كافة البيانات بالنسبة لك. كما تتيح لك التنقل بين أنواع التهديدات المختلفة الموجودة حالياً والتي تؤثر على الدول بشكل أكبر، والأهم من ذلك بأنها تتيح لك الفرصة لتفقد حالة جهاز الكمبيوتر الخاص بك دون أي رسوم
كيف تستخدم حماية كاسبرسكي مع النماذج الجديدة من جوجل كروم؟
أعلنت جوجل عن إطلاق متصفح جديد لكروم والذي يعمل فقط مع الرموز القادمة من متجر جوجل الرسمي، وذلك لتوفير الحماية المثلى لمستخدميها من البرامج الخبيثة، وغيرها من الإضافات التي قد تؤثر على إعدادات المستخدم. وقد واجهتنا مشكلة هنا: كيف نحمي عملاءنا من الاحتيال ومواقع البرامج الخبيثة وغيرها من التهديدات، بدءاً من النسخة رقم ٣٣ فما فوق؟ لذا نقدم لكم الآن حماية كاسبرسكي الخاصة بالنماذج الجديدة من جوجل كروم، والتي ترتبط بالنسخة الجديدة من patch F، وتتضمن ثلاثة أجزاء: لوحة المفاتيح الافتراضية، والأموال الآمنة، وحجب نموذج المواقع الخطرة، مما يجعل عملية تصفح الإنترنت الخاصة بك أكثر أمناً.
تم طرح هذا الموضوع في محاضرة ضمن مؤتمر SAS2014 من قبل الباحثين بيلي ريوس وتيري مكوركل، والذي خصص وقته للبحث في أمن المطارات، وتحديداً أشعة الماسحة الأمنية، وهي الآلة التي تقوم بفحص الحقائب بمرورها على حزام متحرك. ويتم التحكم بهذه الآلة من قبل لوحة مفاتيح خاصة، لا تشبه جهاز الكمبيوتر، وهي في حقيقة الأمر ماسحة عالية الاختصاص مربوطة بجهاز كمبيوتر عادي يعمل بنظام تشغيل عدا عن تحميل ويندوز التقليدي عليه. وقام ريوس ومكوركل بفحص ماسحة مستعملة، وكانت النتائج صادمة، إذ تبين أن نظام التشغيل على الكمبيوتر هو ويندوز 98، وهو نظام تشغيل بعمر 15 سنة، ولم تدعمه مايكروسوفت منذ سنوات، ولك أن تتخيل حجم نقاط الضعف التي يمكن استغلالها على هذه الشاكلة من الأجهزة القديمة. كما تبين شدة تركيز برنامج الأمن الخاص على الأمن الشكلي وتجاهل أمن الكمبيوتر. ولا داعِ للرعب وإلغاء رحلاتك، إذ أن المطارات تملك معايير أخرى للأمن.