Cs50x 2020 - Lecture7 مترجم
جدول المحتويات:
هيمنت حملات البرامج الضارة على مشهد التهديد العام الماضي. يبدو أن هذا الاتجاه يستمر هذا العام ، على الرغم من أنه في شكل أكثر ضراوة. كشفت ملاحظة شائعة من العديد من الباحثين الأمنيين البارزين أن معظم مؤلفي البرمجيات الخبيثة يعتمدون على الفدية لتحقيق معظم إيراداتهم. كانت هناك زيادة في الاحتيال الإعلان كذلك. أثبتت الأجهزة التي تدعم الإنترنت ، والمعروفة أكثر باسم IoT ، أنها ثمرة معلقة منخفضة ، والتي سعت على نطاق واسع من قبل الجهات المعنية بالتهديد.
ما لم يكن لدينا بعض القوانين الرئيسية المعمول بها ومؤسسات لإنفاذها ، فإن هذه الهجمات هي فقط من المرجح أن ترتفع وتشكل تهديدًا أكثر خطورة على الإنترنت. على هذا النحو ، لا يسعنا إلا أن نتوقع أن تصبح البرامج الضارة أكثر عدوانية ولها تأثير مباشر على حياتنا. يمكن للبرامج الخبيثة لتتبع البرامج الضارة الكشف عن معلومات حول البرامج الضارة الضارة النشطة على الإنترنت واتخاذ إجراءات وقائية مسبقًا.
أفضل برامج تتبع البرامج الضارة
تسرد هذه المقالة بعضًا من خرائط البرامج الضارة المفيدة التي تجد الأداة في سيناريو التهديد السيبراني الحالي.
Threatbutt
تعرض خريطة تعقب البرامج الضارة هذه هجمات عالمية على الإنترنت تحدث في الوقت الفعلي وتعرض كليهما ، مهاجمة وبروتوكول الإنترنت المستهدف. Threatbutt ، توظف تقنية Clown Strike لتسخير القوة الخامة للنظام السحابي الخاص ، والهجين ، والجمهور الرخامي لجلب معلومات استخبارات التهديد من Viking إلى أي مؤسسة. انقر هنا.
Fortinet Threat Map
Fortinet Threat Map يتيح لك مشاهدة الهجمات الإلكترونية في الوقت الحقيقي. تعرض وحدة التحكم الخاصة به نشاط الشبكة حسب المنطقة الجغرافية. لذلك ، يتم توفير التهديدات من وجهات دولية مختلفة لمشاهدتك. أيضا ، يمكن للمرء وضع مؤشر الماوس فوق موقع FortiGate لعرض اسم الجهاز وعنوان IP واسم / موقع المدينة. لمعرفة الدول التي ترسل المزيد من التهديدات الخطيرة لمنطقتك / منطقتك ، انظر مكان منشأ السهام الحمراء ، أو تحقق من القوائم المرئية للتهديدات في الأسفل. بخلاف لوحات تحكم FortiView الأخرى ، لا تحتوي وحدة التحكم هذه على خيارات تصفية ، ومع ذلك يمكنك النقر على أي بلد للتعمق في التفاصيل (المصفاة). اذهب هنا.
تظهر قائمة بالتهديدات البصرية في الأسفل ، تعرض ما يلي ،
- الموقع
- الخطورة
- طبيعة الهجمات
يشير تدرج لون السهام على الخريطة إلى مخاطر حركة المرور ، حيث يشير اللون الأحمر إلى الخطر الأكثر خطورة.
Norse Corp Malware Map
يبدو أن Norse مصدر موثوق به عندما يتعلق الأمر بتقديم حلول أمنية استباقية تقوم طريقة رسم الخرائط الخبيثة على أساس "ذكاء غامض" ، وهو قادر لتوفير دفاع قوي ضد التهديدات المتقدمة الحالية. يرجى ملاحظة أنه لكي تعمل بشكل صحيح ، يتطلب الموقع javascript في الوضع الممكّن. Link.
FireEye Cyber Threat Map
ميزة فريدة حول خريطة FireEye Cyber Threat هي أنه بالإضافة إلى عرض الهجمات الإلكترونية العالمية الأخيرة على FireEye Cyber Threat Map ، يمكنك الاشتراك حتى يتم تنبيهك عند اكتشاف الهجمات و الحفاظ على بيانات مؤسستك آمنة. تعتمد الخريطة على مجموعة فرعية من بيانات الهجوم الحقيقي ، والتي تم تحسينها لتقديم عرض مرئي أفضل. انقر هنا لزيارة الموقع.
ESG MalwareTracker
يتيح لك عرض أحدث اتجاهات الإصابة بالبرامج الضارة في الوقت الفعلي والتحقق من تفشي البرامج الضارة في منطقتك المحددة عبر خرائط Google. تُظهر الأداة أيضًا بيانات عدوى البرامج الضارة التي تم جمعها عبر سجلات تقارير التشخيص الخاصة بها لأجهزة الكمبيوتر التي تم فحصها بواسطة SpyHunter Scanner Scanner الخاص بها. الماسح الضوئي بعد تحليل شامل ، يولد تغطية بيانية حية للعدوى المشتبه بها والمثبتة في جميع أنحاء العالم. يشير إلى الاتجاه السائد للعدوى الخبيثة مهاجمة أجهزة الكمبيوتر على أساس شهري واليومي. إنه هنا!
CheckPoint`s Live Cyber Attack Map
يتم تشغيل الخريطة من قبل المخابرات ThreatCloud للمورد ، وهي شبكة تعاونية لمكافحة الجريمة السيبرانية. وهي قادرة على تقديم بيانات التهديد واتجاهات الهجوم من شبكة عالمية من أجهزة استشعار التهديد. بمجرد جمعها ، يتم توزيع المعلومات حول الهجوم السيبراني على بوابات العملاء ، ومن ثم تزويدهم بمعلومات عن التهديد في الوقت الحقيقي واتجاهات الهجوم لمساعدتهم على فرض الحماية ضد البوتات ، والتهديدات المستمرة المتقدمة وغيرها من الأشكال المتطورة من البرامج الضارة. تفضل بزيارة الموقع الإلكتروني.
Kaspersky Cyberthreat Real-time Map
إذا لم تكن متأكدًا تمامًا مما إذا كنت تتعرض لهجوم إلكتروني أم لا ، فقم بزيارة Kaspersky Cyberthreat في الوقت الحقيقي. تعرض لك الصفحة الهجوم في الوقت الحقيقي الذي تم اكتشافه من خلال نظام المصدر المتنوع. وهو يتميز بما يلي ،
- Web Anti-virus
- On-Scanner access
- On Demand Scanner
- Intrusion Detection System
- Mail Anti-virus
- Vulnerability Scan
- Botnet Activity detection
- Kaspersky Anti-spam
تتيح لك الخريطة التفاعلية تخصيص تنسيقها عن طريق فلترة أنواع معينة من التهديدات الضارة ، مثل المذكورة أعلاه. لذا ، سواء كنت مهتمًا بتتبع أماكن منشأ الهجمات السيبرانية فعليًا ، أو حدوثها في الوقت الفعلي أو مجرد البحث عن طريقة لتصوّر مستوى تهديد منطقتك ، تعرض لك خريطة كاسبرسكي التفاعلية Cyberthreat Real-Time Map الحوادث في جميع أنحاء العالم. التحقق من ذلك!
Malwaretech Live Map
تعرض هذه الخريطة التوزيع الجغرافي للعدوى البرمجية الضارة والرسومات الزمنية سلسلة من برامج الروبوت عبر الإنترنت والجديد.
نأمل أن تجد هذا المنصب مفيد!
مع صراع غزة ، تأتي الهجمات السيبرانية B> <99> وقد قام المتسللون المؤيدون للفلسطينيين بتشويه الآلاف من المواقع عقب الهجمات في غزة
الصراع الدائر في غزة بين إسرائيل وفلسطين انتقلت إلى الإنترنت. P>
منذ يوم السبت ، تم تشويه الآلاف من صفحات الويب من خلال مجموعات القرصنة التي تعمل خارج المغرب ، لبنان ، تركيا ، إيران ، كما قال غاري وارنر ، مدير الأبحاث في مجال الطب الشرعي بالكمبيوتر. جامعة ألاباما في بيرمينغهام.
أداة إزالة البرامج الضارة من BitDefender Olympic: إزالة البرامج الضارة المتعلقة بالألعاب الأولمبية
تنزيل أداة إزالة BitDefender Olympic Malware. وسوف تساعدك على إزالة كل هذه البرامج الضارة الأولمبية. وهي أداة مجانية ومستقلة.
تزيل أداة إزالة البرامج الضارة من البرامج الضارة Adware and PUPs
أداة إزالة البرامج الضارة من أداة إزالة البرامج هي أداة محمولة تعمل على إزالة كل آثار برنامج Adware ، البرامج غير المرغوب فيها ، أشرطة الأدوات ، Crapware from Windows PC.