مكتب. مقر. مركز

خرائط البرامج الضارة التي تسمح لك بمشاهدة الهجمات السيبرانية في الوقت الفعلي

Cs50x 2020 - Lecture7 مترجم

Cs50x 2020 - Lecture7 مترجم

جدول المحتويات:

Anonim

هيمنت حملات البرامج الضارة على مشهد التهديد العام الماضي. يبدو أن هذا الاتجاه يستمر هذا العام ، على الرغم من أنه في شكل أكثر ضراوة. كشفت ملاحظة شائعة من العديد من الباحثين الأمنيين البارزين أن معظم مؤلفي البرمجيات الخبيثة يعتمدون على الفدية لتحقيق معظم إيراداتهم. كانت هناك زيادة في الاحتيال الإعلان كذلك. أثبتت الأجهزة التي تدعم الإنترنت ، والمعروفة أكثر باسم IoT ، أنها ثمرة معلقة منخفضة ، والتي سعت على نطاق واسع من قبل الجهات المعنية بالتهديد.

ما لم يكن لدينا بعض القوانين الرئيسية المعمول بها ومؤسسات لإنفاذها ، فإن هذه الهجمات هي فقط من المرجح أن ترتفع وتشكل تهديدًا أكثر خطورة على الإنترنت. على هذا النحو ، لا يسعنا إلا أن نتوقع أن تصبح البرامج الضارة أكثر عدوانية ولها تأثير مباشر على حياتنا. يمكن للبرامج الخبيثة لتتبع البرامج الضارة الكشف عن معلومات حول البرامج الضارة الضارة النشطة على الإنترنت واتخاذ إجراءات وقائية مسبقًا.

أفضل برامج تتبع البرامج الضارة

تسرد هذه المقالة بعضًا من خرائط البرامج الضارة المفيدة التي تجد الأداة في سيناريو التهديد السيبراني الحالي.

Threatbutt

تعرض خريطة تعقب البرامج الضارة هذه هجمات عالمية على الإنترنت تحدث في الوقت الفعلي وتعرض كليهما ، مهاجمة وبروتوكول الإنترنت المستهدف. Threatbutt ، توظف تقنية Clown Strike لتسخير القوة الخامة للنظام السحابي الخاص ، والهجين ، والجمهور الرخامي لجلب معلومات استخبارات التهديد من Viking إلى أي مؤسسة. انقر هنا.

Fortinet Threat Map

Fortinet Threat Map يتيح لك مشاهدة الهجمات الإلكترونية في الوقت الحقيقي. تعرض وحدة التحكم الخاصة به نشاط الشبكة حسب المنطقة الجغرافية. لذلك ، يتم توفير التهديدات من وجهات دولية مختلفة لمشاهدتك. أيضا ، يمكن للمرء وضع مؤشر الماوس فوق موقع FortiGate لعرض اسم الجهاز وعنوان IP واسم / موقع المدينة. لمعرفة الدول التي ترسل المزيد من التهديدات الخطيرة لمنطقتك / منطقتك ، انظر مكان منشأ السهام الحمراء ، أو تحقق من القوائم المرئية للتهديدات في الأسفل. بخلاف لوحات تحكم FortiView الأخرى ، لا تحتوي وحدة التحكم هذه على خيارات تصفية ، ومع ذلك يمكنك النقر على أي بلد للتعمق في التفاصيل (المصفاة). اذهب هنا.

تظهر قائمة بالتهديدات البصرية في الأسفل ، تعرض ما يلي ،

  1. الموقع
  2. الخطورة
  3. طبيعة الهجمات

يشير تدرج لون السهام على الخريطة إلى مخاطر حركة المرور ، حيث يشير اللون الأحمر إلى الخطر الأكثر خطورة.

Norse Corp Malware Map

يبدو أن Norse مصدر موثوق به عندما يتعلق الأمر بتقديم حلول أمنية استباقية تقوم طريقة رسم الخرائط الخبيثة على أساس "ذكاء غامض" ، وهو قادر لتوفير دفاع قوي ضد التهديدات المتقدمة الحالية. يرجى ملاحظة أنه لكي تعمل بشكل صحيح ، يتطلب الموقع javascript في الوضع الممكّن. Link.

FireEye Cyber ​​Threat Map

ميزة فريدة حول خريطة FireEye Cyber ​​Threat هي أنه بالإضافة إلى عرض الهجمات الإلكترونية العالمية الأخيرة على FireEye Cyber ​​Threat Map ، يمكنك الاشتراك حتى يتم تنبيهك عند اكتشاف الهجمات و الحفاظ على بيانات مؤسستك آمنة. تعتمد الخريطة على مجموعة فرعية من بيانات الهجوم الحقيقي ، والتي تم تحسينها لتقديم عرض مرئي أفضل. انقر هنا لزيارة الموقع.

ESG MalwareTracker

يتيح لك عرض أحدث اتجاهات الإصابة بالبرامج الضارة في الوقت الفعلي والتحقق من تفشي البرامج الضارة في منطقتك المحددة عبر خرائط Google. تُظهر الأداة أيضًا بيانات عدوى البرامج الضارة التي تم جمعها عبر سجلات تقارير التشخيص الخاصة بها لأجهزة الكمبيوتر التي تم فحصها بواسطة SpyHunter Scanner Scanner الخاص بها. الماسح الضوئي بعد تحليل شامل ، يولد تغطية بيانية حية للعدوى المشتبه بها والمثبتة في جميع أنحاء العالم. يشير إلى الاتجاه السائد للعدوى الخبيثة مهاجمة أجهزة الكمبيوتر على أساس شهري واليومي. إنه هنا!

CheckPoint`s Live Cyber ​​Attack Map

يتم تشغيل الخريطة من قبل المخابرات ThreatCloud للمورد ، وهي شبكة تعاونية لمكافحة الجريمة السيبرانية. وهي قادرة على تقديم بيانات التهديد واتجاهات الهجوم من شبكة عالمية من أجهزة استشعار التهديد. بمجرد جمعها ، يتم توزيع المعلومات حول الهجوم السيبراني على بوابات العملاء ، ومن ثم تزويدهم بمعلومات عن التهديد في الوقت الحقيقي واتجاهات الهجوم لمساعدتهم على فرض الحماية ضد البوتات ، والتهديدات المستمرة المتقدمة وغيرها من الأشكال المتطورة من البرامج الضارة. تفضل بزيارة الموقع الإلكتروني.

Kaspersky Cyberthreat Real-time Map

إذا لم تكن متأكدًا تمامًا مما إذا كنت تتعرض لهجوم إلكتروني أم لا ، فقم بزيارة Kaspersky Cyberthreat في الوقت الحقيقي. تعرض لك الصفحة الهجوم في الوقت الحقيقي الذي تم اكتشافه من خلال نظام المصدر المتنوع. وهو يتميز بما يلي ،

  1. Web Anti-virus
  2. On-Scanner access
  3. On Demand Scanner
  4. Intrusion Detection System
  5. Mail Anti-virus
  6. Vulnerability Scan
  7. Botnet Activity detection
  8. Kaspersky Anti-spam

تتيح لك الخريطة التفاعلية تخصيص تنسيقها عن طريق فلترة أنواع معينة من التهديدات الضارة ، مثل المذكورة أعلاه. لذا ، سواء كنت مهتمًا بتتبع أماكن منشأ الهجمات السيبرانية فعليًا ، أو حدوثها في الوقت الفعلي أو مجرد البحث عن طريقة لتصوّر مستوى تهديد منطقتك ، تعرض لك خريطة كاسبرسكي التفاعلية Cyberthreat Real-Time Map الحوادث في جميع أنحاء العالم. التحقق من ذلك!

Malwaretech Live Map

تعرض هذه الخريطة التوزيع الجغرافي للعدوى البرمجية الضارة والرسومات الزمنية سلسلة من برامج الروبوت عبر الإنترنت والجديد.

نأمل أن تجد هذا المنصب مفيد!