CS50 2018 - Lecture 8 - SQL
يبدو أن المتسللين يعتمدون بشكل متزايد على مشكلات التكوين وأخطاء البرمجة بدلاً من نقاط ضعف البرامج من أجل سرقة المعلومات من أنظمة الكمبيوتر ، وفقًا لدراسة جديدة من Verizon. الوصول إلى الإحصائيات المتعلقة بالتحقيقات التي تقوم بها الخدمة السرية الأمريكية ، والتي قالت الشركة إنها وسعت نطاق تحليلها. وبالنسبة لعام 2009 ، غطى 141 حالة تضم 143 مليون سجل. >
فيريزون قال إنه وجد أن هناك اتجاهاً مفاجئاً و "مروعاً": هناك هجمات أقل تركز على نقاط ضعف البرامج أكثر من الهجمات التي تركز على نقاط ضعف التكوين ترميز تطبيق.
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows الخاص بك]
في عام 2009 ، لم يكن هناك "تسلل مؤكد واحد يستغل نقطة ضعف قابلة للتحقيق" ، حسبما ذكر التقرير. وقد تسبب هذا الاكتشاف في أن يتساءل فيريزون حول ما إذا كانت أنظمة الترقيع - رغم أهميتها - بحاجة إلى أن يتم بشكل أكثر كفاءة نظرًا للاتجاه في كيفية حدوث الهجمات.
"لقد لاحظنا الشركات التي كانت مصممة بشدة على الحصول على التصحيح × بحلول نهاية الأسبوع ، ولكن لم يكن حتى ينظر إليها في ملفات السجل الخاصة بهم في غضون أشهر "، وقال التقرير. "هذا النوع من التوازن ليس سليماً. لذلك ، نواصل الحفاظ على أن استراتيجيات التصحيح يجب أن تركز على التغطية والاتساق بدلاً من السرعة الخام."في النتائج الأخرى ، وجد 97٪ من البرمجيات الخبيثة أنها سرقت البيانات في عام 2009 تم تخصيصها بطريقة ما. على سبيل المثال ، تم تعديل البرامج الضارة لتجنب الكشف عن طريق برامج الأمان أو تمت إضافة ميزات جديدة ، مثل تشفير المعلومات المسروقة. وقال فيريزون إن هذا لا يبشر بالخير بالنسبة للشركات.
"يبدو أن المهاجمين يتحسنون في جميع المجالات: جعله يعمل على النظام ، مما يجعله يفعل ما يريدونه ، ويظل غير مكتشفا ، ويتكيف ويتطور باستمرار ، ويحقق تقدما كبيرا لكل ما سبق".ثبت أن العصابات الإجرامية المنظمة قوة كبيرة في خرق البيانات وتجميع مواردها وخبراتها معًا في عمليات خداع بيانات بطاقات الائتمان وغيرها. في حين أنه قد يكون من الصعب العثور على مصدر الهجمات تحديدًا ، نظرًا لأن الهاكرز غالبًا ما يخفون مساراتهم ويعملون عبر أجهزة الكمبيوتر البعيدة التي استولوا عليها ، لا يزال لدى المحققين ووكالات إنفاذ القانون فكرة تقريبية عن مكان عمل المتطفلين معلومات أخرى.
"معظم الجماعات الإجرامية المنظمة تنحدر من شرق أوروبا ، في حين أن الأشخاص غير المعروفين وغير المنتسبين هم في الغالب من شرق آسيا" ، حسبما جاء في التقرير.
إرسال تلميحات وتعليقات الأخبار إلى [email protected]
هل يمتلك Phishers المزيد من الأقطاب في الماء؟ p> غالبًا ما تختلف البيانات عن هجمات التصيد الاحتيالي بشكل كبير اعتمادًا على الإحصاءات التي يجمعها مختلف البائعين والمنظمات الأخرى .
هل هجمات التصيد التصاعدي صعودًا أو هبوطًا؟ تعتمد الإجابة على من تسأل.
15 يجب أن يعرف فايرفوكس عن تفضيلات التكوين (حول: التكوين)
هل تعلم أنه يمكنك تخصيص سلوك Firefox إلى مدى كبير من خلال: Config؟ راجع هؤلاء 15 يجب أن يعرفوا Firefox حول Config (حول: config) ...
3 ميزات miui 6 غالبًا ما تكون خاطئة على أنها أخطاء
فيما يلي 3 ميزات لـ MIUI 6 غالبًا ما تكون بمثابة أخطاء. تحقق منها.