خطاب الزعيم القائد/ علي عبدالله صالح ويدعو حلفاء العدوان السعودي مصر والسوادن الى الانسحاب الفوري
جدول المحتويات:
- تشبه إلى حد كبير برامج الروبوت التي يثبتها ، وإدخال SQL وما شابهها من هجمات على الإنترنت تجبر مواقع الضحايا على تقديم عروضهم. ولديها عدد متزايد من الثغرات لاستهدافها: في عام 2007 ، عثرت شركة أمنية واحدة ، هي SecureWorks ، على 59 خطأ في التطبيقات التي سمحت بهجمات حقن SQL. حتى الآن في عام 2008 ، وجدت 366.
- وفقًا لجو ستيوارت ، مدير أبحاث البرمجيات الخبيثة في SecureWorks ، لمجرم الروبوتات المحتملين هذه الهجمات باستغلال الويب هي إلى حد بعيد الخيار المفضل لتوزيع رمز الشر. ويقول: "لم يسمع أحد من هذه الأيام بمحاولة هؤلاء الأشخاص إرسال الحجز بالبريد الإلكتروني". "حتى رسائل البريد الإلكتروني ستوجهك عادة إلى موقع مصاب."
جيوش البرمجيات الخبيثة تنمو ، مع زيادة حادة في عدد أجهزة الكمبيوتر التي تم دمجها في شبكات بوت نت - شبكات واسعة النطاق من أجهزة الكمبيوتر المصابة التي يستخدمها المحتالون الرقميون لسرقة بيانات الحساب المالي ، ترحيل الرسائل غير المرغوب فيها ، وإطلاق الإنترنت المعطل الهجمات. الآن يمكن أن تنتشر مواقع الويب الشائعة على نحو خفي وبصورة غير راغبة في نشر برامج ضارة ، فمن المحزن أن أيام البقاء آمنة من خلال توخي الحذر عند تصفحك لها. ولكن يمكنك اتخاذ خطوات لحماية نفسك وجهاز الكمبيوتر الخاص بك من هذه التهديدات.
القبعات البيضاء المتطوعين من Shadowserver ، وهي منظمة غير ربحية مكرسة لمحاربة آفة البوت ، تحافظ على حساب عدد أجهزة الكمبيوتر المصابة ببرامج الروبوت التي يراها مع توزيعها أجهزة استشعار الإنترنت. في منتصف شهر يونيو ، بدأ هذا العدد في الارتفاع بشكل كبير ، وفي النهاية انفجر من عينة تتراوح ما بين 100000 و 200.000 في معظم أيام السنة ليصل إلى 500000 في منتصف سبتمبر.
نظرًا لأن أجهزة استشعار Shadowserver لا تشاهد كل الروبوتات ، العدد الإجمالي للآلات المصابة ببوت هو بالتأكيد صفقة جيدة أكبر. وبعض الزيادة الظاهرة تنبع من إطلاق Shadowserver المزيد من أجهزة الاستشعار. لكن "من الواضح أن هناك المزيد من برامج الروبوت وأجهزة الكمبيوتر المصابة" ، كما يقول أندريه م. ديمينو ، مؤسس Shadowserver. "هناك ارتفاع في المساحة السطحية للعدوى وبالتالي عدد البوتات التي نراها."
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]
"في الوقت الذي تكون فيه هذه القفزة [في عدد يقول جون بامبينك ، وهو معالج للاصابة في مركز العاصفة على الإنترنت: "بدأت آلات ملوثة بالبوت" ، وكانت هناك جولة من هجمات حقن SQL ضد الآلاف من مواقع الويب. " مركز الدراسات الدولي هو منظمة تطوعية أخرى تتعقب هجمات الإنترنت واسعة النطاق.
المواقع الأبرياء تعاني
تشبه إلى حد كبير برامج الروبوت التي يثبتها ، وإدخال SQL وما شابهها من هجمات على الإنترنت تجبر مواقع الضحايا على تقديم عروضهم. ولديها عدد متزايد من الثغرات لاستهدافها: في عام 2007 ، عثرت شركة أمنية واحدة ، هي SecureWorks ، على 59 خطأ في التطبيقات التي سمحت بهجمات حقن SQL. حتى الآن في عام 2008 ، وجدت 366.
تتبع وإغلاق هذه الثقوب قبل العثور على المحتالين يمكن أن يكون تحديا حقيقيا. فقط أسأل BusinessWeek.com. كان هذا الموقع فقط أحدث خاصية على الإنترنت ذات اسم كبير تتعرض لهجوم. عندما قمنا بفحص تقرير فحص التصفح الآمن من Google في نهاية شهر سبتمبر في بحثنا لنسخة المجلة المطبوعة من هذه القصة ، ذكر التقرير أنه من بين صفحات BusinessWeek.com التي يبلغ عددها 2484 صفحة ، عثر عملاق البحث على 213 "نتج عنها تنزيل برامج ضارة وتثبيتها بدون موافقة المستخدم "على مدار التسعين يومًا الماضية. لم يذكر التقرير الموقع على أنه مشبوه بشكل عام ، وذكر أن "آخر مرة تم فيها العثور على محتوى مريب في هذا الموقع كان بتاريخ 09/11/2008." ردًا على استفساراتنا ، كتب أحد المتحدثين باسم BusinessWeek أن "الهجوم أثر على تطبيق واحد فقط داخل قسم معين من موقعنا ، وتمت إزالة هذا التطبيق."
الخطر الكبير: Web Exploits
وفقًا لجو ستيوارت ، مدير أبحاث البرمجيات الخبيثة في SecureWorks ، لمجرم الروبوتات المحتملين هذه الهجمات باستغلال الويب هي إلى حد بعيد الخيار المفضل لتوزيع رمز الشر. ويقول: "لم يسمع أحد من هذه الأيام بمحاولة هؤلاء الأشخاص إرسال الحجز بالبريد الإلكتروني". "حتى رسائل البريد الإلكتروني ستوجهك عادة إلى موقع مصاب."
لم يلاحظ ستيوارت أي نمو كبير في شبكات بوتسايت الكبيرة التي يشاهدها ، لكنه يقول إنه عادة ما يرى انحسارًا في حجم شبكات البرامج الضارة الموزعة. عندما يلجأ العاملون في مجال تكنولوجيا المعلومات وشركات مكافحة الفيروسات إلى إزالة العدوى وتنظيفها ، يستجيب المحتالون عن طريق إصابة مجموعة جديدة من أجهزة الكمبيوتر. يقول ستيوارت: "إنهم يضطرون إلى مواصلة حملات البذر هذه لمواكبة حجم الروبوتات الخاصة بهم.
عادةً ما تستخدم حملات البذر هذه هجمات على الويب تستهدف المكونات الإضافية للمتصفح القديمة والبرامج الأخرى الضعيفة. يقول ستيوارت: "الفلاش و RealPlayer [الإضافات] - تلك هي الكبيرة". غالبًا ما تكون الهجمات ناجحة لأنه قد يكون من الصعب على المستخدمين معرفة متى يكون المكون الإضافي قديمًا وقابلاً للتأثر ، خاصةً إذا كان قديمًا جدًا قبل تحديث التحديثات التلقائية.
يمكن لمفتش البرمجيات الشخصي المجاني (أو PSI) من Secunia جعل هذه المهمة أسهل. ستقوم بالمسح الضوئي للبرامج التي عفا عليها الزمن وتوفر أيضًا روابط لبرامج التصحيح أو الإصدارات المحدثة. برنامج مكافحة الفيروسات الجيد سيساعد ، بالطبع ، وجدار الحماية القادر على منع توصيلات هاتف المنزل في البيت ، يمكن أن يوفر طبقة ثانوية من الدفاع.
سعى السويديون إلى إضافات إلى قائمة انتظار IPhone
عامل سويدي TeliaSonera خطط لتوظيف 150 إضافات للوقوف في طابور iPhone - ولكن لا يلزم
أوراكل تهدف إلى الحصول على الاندماج إلى البعض بحلول العام القادم
أوراكل تأمل في الحصول على تطبيقات فيوجن في أيدي المستخدمين الأوائل في عام 2009 ، قال المدير التنفيذي لشركة "أوراكل": إن أوراكل تهدف إلى الحصول على النسخة الأولى من تطبيقات فيوجن في أيدي المستخدمين الأوائل في عام 2009 ، وسوف توفر النسخة الأولية من البرنامج مجموعة كبيرة من الوظائف ، حسبما قال مسؤول تنفيذي من أوراكل خلال جلسة يوم الأحد. في مؤتمر OpenWorld في سان فرانسيسكو.
انقر فوق الاحتيال Botnet يزعج المعلنين تصل إلى 6 ملايين دولار
وقالت شركة تحليلات الإعلان انها اكتشفت شبكة بوت نت التي تولد ما يزيد عن 6 ملايين دولار لكل شهر من خلال توليد نقرات زائفة على إعلانات العرض.