نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
سكّ العملة ومشاريع الري: كيف أسّس الأمويون اقتصادًا مزدهرًا؟
نون بوست
ثنائية الحياد الوظيفي والواقعية السياسية.. مقاربة مسقط إزاء حرب إيران
نون بوست
علاقة ملتبسة: الحشد الشعبي وسوريا
نون بوست
ماذا تقول حرب إيران عن مستقبل الطاقة النظيفة في العالم؟
دفعت الحرب على إيران والشكوك في التزام واشنطن بحماية الحلفاء إلى نقاشات غير مسبوقة بشأن التسلح النووي
حرب إيران تفتح شهية التسلح النووي.. هذه الدول تراجع حساباتها
نون بوست
أشباح مستشفى الشفاء
تتكون الموارد المائية الطبيعية في الخليج أساسًا من مياه جوفية شحيحة وبعض الأمطار
مخاوف العطش في زمن الحرب.. على ماذا يعتمد الخليج لتوفير المياه؟
نون بوست
حرب إيران: هل تكشف نهاية التحالفات الكبرى؟
نون بوست
الطائرات المسيّرة الانتحارية.. ورقة رابحة تربك خصوم إيران
الأفكار المتعلقة بسرقة اليورانيوم المخصَّب بدأت مع عدة تسريبات أمريكية
الورقة الأخيرة.. تفاصيل الخطة الأمريكية لسرقة المخزون النووي الإيراني
نون بوست
هل يتحول هرمز إلى نسخة جديدة من قناة السويس؟
نون بوست
سجون الدعم السريع: بنية رعب لإخضاع المدنيين
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
سكّ العملة ومشاريع الري: كيف أسّس الأمويون اقتصادًا مزدهرًا؟
نون بوست
ثنائية الحياد الوظيفي والواقعية السياسية.. مقاربة مسقط إزاء حرب إيران
نون بوست
علاقة ملتبسة: الحشد الشعبي وسوريا
نون بوست
ماذا تقول حرب إيران عن مستقبل الطاقة النظيفة في العالم؟
دفعت الحرب على إيران والشكوك في التزام واشنطن بحماية الحلفاء إلى نقاشات غير مسبوقة بشأن التسلح النووي
حرب إيران تفتح شهية التسلح النووي.. هذه الدول تراجع حساباتها
نون بوست
أشباح مستشفى الشفاء
تتكون الموارد المائية الطبيعية في الخليج أساسًا من مياه جوفية شحيحة وبعض الأمطار
مخاوف العطش في زمن الحرب.. على ماذا يعتمد الخليج لتوفير المياه؟
نون بوست
حرب إيران: هل تكشف نهاية التحالفات الكبرى؟
نون بوست
الطائرات المسيّرة الانتحارية.. ورقة رابحة تربك خصوم إيران
الأفكار المتعلقة بسرقة اليورانيوم المخصَّب بدأت مع عدة تسريبات أمريكية
الورقة الأخيرة.. تفاصيل الخطة الأمريكية لسرقة المخزون النووي الإيراني
نون بوست
هل يتحول هرمز إلى نسخة جديدة من قناة السويس؟
نون بوست
سجون الدعم السريع: بنية رعب لإخضاع المدنيين
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

لماذا لا يستعمل أحد أهم خبراء أمن المعلومات الهواتف الذكية؟

فريق التحرير
فريق التحرير نشر في ١٠ أكتوبر ,٢٠١٦
مشاركة
9e531f9ef2ccb2b0

“لن أستخدم هاتفًا ذكيًا، وقبل هذا، أنا استخدام هاتفًا محمولًا أساسيًا من طراز ما قبل الهاتف الذكي بوظائفه التي تقتصر على إجراء واستقبال المكالمات والرسائل القصيرة. لا يتعلق الأمر بالمسائل الأمنية، إنني أفضل فقط الطريقة القديمة في استخدام الهواتف”.

كان هذا رد يوجين كاسبيرسكي، الرئيس التنفيذي ومؤسس شركة كاسبرسكي لاب، على سؤال في حواره مع شبكة أريبيان بزنس، والمتعلق بتفضيله إجراء معاملة تجارية بمبلغ يفوق مليون دولار من خلال حسابه المصرفي عبر الهاتف المحمول، وإذا ما كان هل سيشعر بالأمان حيال القيام بذلك أم لا؟

نون بوست

يرى يوجين أنه يشعر بالأمان بشكل كبير، وليس خائفًا من حدوث اختراق لجهاز الكمبيوتر الخاص بي. فهو محمي بشكل جيد (يمكنكم تخمين البرمجية الأمنية التي استخدمها هكذا قال)، كما أنه يعي تمامًا بعدم وجود حماية أمنية تصل لـ100 % سواء كنت متصلًا بشبكة الإنترنت أو غير متصل بها.

من وجهة نظر مؤسس أهم شركة أمن معلومات، بأنه يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد.

يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد
 

ويرى أن استخدام عدد كبير من التدابير الأمنية المختلفة، يجعل عملية التسلل معقدة جدًا ومكلفة وتستغرق وقتًا أطول، الأمر الذي يجعل المخترقين يأخذون بالحسبان السلبيات التي تفوق الإيجابيات للقيام بذلك.

“أنا شخصيا مقتنع بعدم وجود الخصوصية”

يقول يوجين كاسبيرسكي في حواره “أنا شخصيًا مقتنع بعدم وجود الخصوصية، حتى مع وجود التشفير. وإذا نظرنا إلى الوضع بشكل أكثر تفاؤلًا، فإن الخصوصية محدودة في وقتنا هذا. نحن نعيش في عصـر الفضاء الإلكتروني، ومعظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها. فكلما زاد استخدامنا للتكنولوجيا، قلت فرص الخصوصية لدينا، إذ يتم جمع المزيد من البيانات وإطلاقها. هذا هو الواقع المرير.

أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الإختراق
 

وعن مدى فعالية النواحي الأمنية عندما يتعلق الأمر بهجمات أكثر تطورًا تستهدف محركات الأقراص الصلبة أو أنظمة التشغيل أو حتى تتنصت على شبكات الألياف البصرية يقول الرجل الذي يمتلك أقوى أحد الشركات في الأمن السيبراني: “من الصعب كشف وتحديد الهجمات المستهدفة الأكثر تطورًا من خلال التقنيات التقليدية”.

وأضاف: “تتطلب الاستراتيجية المتينة للحماية الأمنية المرنة فحص النظم الأمنية القائمة، وتتطلب تحليلًا واسع النطاق للمخاطر وناقلات الهجوم المحتملة، كما ينبغي أن نصل إلى نقطة يكون فيها تطوير هدف تم الهجوم عليه أكثر تكلفة من الضرر الذي قد تسببه”.

وحول سؤاله عما إذا كانت أنظمة التشغيل الحالية مثل ويندوز وأندرويد هي الأكثر عرضة للتهديدات السيبرانية، أجاب بقوله: ” تظهر البرمجيات الخبيثة عندما يكون النظام مشهورًا وموثقًا ومفتوحًا بما فيه الكفاية، والعامل الرئيسي في النهاية هو المرونة، ونعني بذلك سهولة التطوير؛ والمرونة أيضًا بالنسبة للمستخدمين، كبساطة تحميل التطبيقات من أي مكان يختارونه على سبيل المثال”.

معظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها
 

وأضاف: “يعد هذا أحد الأسباب التي جعلت أنظمة ويندوز وأندرويد أكثر أنظمة التشغيل عرضة للهجوم في وقتنا الحالي باعتبارهما الأكثر استخدامًا على نطاق واسع. ولكن بصفة عامة، فإنه من الجدير بالذكر أن أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الاختراق”.

الوسوم: أمن المعلومات ، أندرويد ، أنظمة التشغيل ، الأمن السيبراني ، الحروب الالكترونية
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
فريق التحرير
بواسطة فريق التحرير تقارير يعدها فريق تحرير نون بوست.
متابعة:
تقارير يعدها فريق تحرير نون بوست.
المقال السابق images-14005 الاقتصاد الليبي يدخل غرفة الإنعاش
المقال التالي 645x344-a-post-crisis-order-is-possible-in-the-middle-east-1475873357836 إرساء النظام في شرق ما بعد الأزمة أمرٌ مُمكن

اقرأ المزيد

  • ثنائية الحياد الوظيفي والواقعية السياسية.. مقاربة مسقط إزاء حرب إيران ثنائية الحياد الوظيفي والواقعية السياسية.. مقاربة مسقط إزاء حرب إيران
  • علاقة ملتبسة: الحشد الشعبي وسوريا
  • ماذا تقول حرب إيران عن مستقبل الطاقة النظيفة في العالم؟
  • حرب إيران تفتح شهية التسلح النووي.. هذه الدول تراجع حساباتها
  • مخاوف العطش في زمن الحرب.. على ماذا يعتمد الخليج لتوفير المياه؟
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version