احتيال

مقالات

عمليات الاحتيال على موقع Twitter باستخدام العملة المشفرة: مائة حساب باسم Elon Musk – والآن شركة Target

 “نحن نحتفل اليوم ونمنح معجبينا هدايا من عملة البيتكوين! ما عليك سوى تحويل 0.01 بيتكوين إلى المحفظة أدناه، وسنمنحك في المقابل 0.1 بيتكوين!” هكذا تتم عادةً عمليات الاحتيال باستخدام العملة المشفرة.

الأمن الإلكتروني لأنظمة التحكم الصناعية: وجهة نظر من الميدان

كانت وسائل الإعلام على مدار السنوات القليلة الماضية تتناول حوادث الأمن الإلكتروني لأنظمة التحكم الصناعية  بوتيرة متزايدة. وللأسف، فإن المشكلة لا تكمن فقط في الهجمات المستهدفة –مثل
BlackEnergy Operation Ghoul-
التي كانت تستهدف القطاع الصناعي، لكنها كانت تكمن أيضاً في التهديدات الإلكترونية الأكثر شيوعاً التي لا تستهدف ضحايا معينين. ويتمثل أحدث الأمثلة على ذلك في فيروس الفدية ، الذي لم يتم تصميمه صراحة لاستهداف أنظمة التحكم الصناعية والذي نجح في التسلل عبر عدد من شبكات أنظمة التحكم الصناعية، وقد أدى في بعض الحالات إلى تعطل العمليات الصناعية.

الاحتيال بزعم الدعم التقني

قبل بضع سنوات، كانت هناك عصابة إجرامية في الهند تحصل بسهولة على المال من خلال استغلال الأشخاص الأميين تكنولوجياً في أوروبا وأستراليا وبريطانيا العظمى، وكانت الأمور تسير على ما يُرام