نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
عودة اللاجئين.. صمام أمان لسوريا ومسرّع لتعافيها
نون بوست
“صفر تسامح”.. كيف تعيد تركيا صياغة حربها على الجريمة المنظمة؟
نون بوست
ورقة طهران الأخيرة.. دلالات الدفع بالحوثيين إلى ساحة الحرب في هذا التوقيت
نون بوست
تسليح بيئة الطاقة.. هل تهدف حرب إيران إلى حرمان الصين من النفط الرخيص؟
نون بوست
“مخطط باراغواي”: الخطة السرية الإسرائيلية لترحيل سكان غزة في السبعينيات 
نون بوست
كيف تسعى إيران لاستغلال مضيق هرمز؟
نون بوست
كيف أقنعت أمريكا الكاميرون بقبول صفقة سريّة لترحيل لاجئين إليها؟
نون بوست
أربعة أمور تتوقعها دول الخليج من الولايات المتحدة بعد حرب إيران
نون بوست
الحرب على إيران وأكاذيب ترامب التي تُحرك النفط وتُربك العالم
نون بوست
“لولا الأدب، لما كان العالمُ محتملًا”.. حوار مع الروائي عبد المجيد سباطة
نون بوست
خريطة الإمدادات.. كيف تنقل الإمارات السلاح إلى دارفور؟
نون بوست
خريف الطغاة: لماذا تُعد سوريا “البروفة” الحقيقية لسقوط طهران؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
عودة اللاجئين.. صمام أمان لسوريا ومسرّع لتعافيها
نون بوست
“صفر تسامح”.. كيف تعيد تركيا صياغة حربها على الجريمة المنظمة؟
نون بوست
ورقة طهران الأخيرة.. دلالات الدفع بالحوثيين إلى ساحة الحرب في هذا التوقيت
نون بوست
تسليح بيئة الطاقة.. هل تهدف حرب إيران إلى حرمان الصين من النفط الرخيص؟
نون بوست
“مخطط باراغواي”: الخطة السرية الإسرائيلية لترحيل سكان غزة في السبعينيات 
نون بوست
كيف تسعى إيران لاستغلال مضيق هرمز؟
نون بوست
كيف أقنعت أمريكا الكاميرون بقبول صفقة سريّة لترحيل لاجئين إليها؟
نون بوست
أربعة أمور تتوقعها دول الخليج من الولايات المتحدة بعد حرب إيران
نون بوست
الحرب على إيران وأكاذيب ترامب التي تُحرك النفط وتُربك العالم
نون بوست
“لولا الأدب، لما كان العالمُ محتملًا”.. حوار مع الروائي عبد المجيد سباطة
نون بوست
خريطة الإمدادات.. كيف تنقل الإمارات السلاح إلى دارفور؟
نون بوست
خريف الطغاة: لماذا تُعد سوريا “البروفة” الحقيقية لسقوط طهران؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

لماذا لا يستعمل أحد أهم خبراء أمن المعلومات الهواتف الذكية؟

فريق التحرير
فريق التحرير نشر في ١٠ أكتوبر ,٢٠١٦
مشاركة
9e531f9ef2ccb2b0

“لن أستخدم هاتفًا ذكيًا، وقبل هذا، أنا استخدام هاتفًا محمولًا أساسيًا من طراز ما قبل الهاتف الذكي بوظائفه التي تقتصر على إجراء واستقبال المكالمات والرسائل القصيرة. لا يتعلق الأمر بالمسائل الأمنية، إنني أفضل فقط الطريقة القديمة في استخدام الهواتف”.

كان هذا رد يوجين كاسبيرسكي، الرئيس التنفيذي ومؤسس شركة كاسبرسكي لاب، على سؤال في حواره مع شبكة أريبيان بزنس، والمتعلق بتفضيله إجراء معاملة تجارية بمبلغ يفوق مليون دولار من خلال حسابه المصرفي عبر الهاتف المحمول، وإذا ما كان هل سيشعر بالأمان حيال القيام بذلك أم لا؟

نون بوست

يرى يوجين أنه يشعر بالأمان بشكل كبير، وليس خائفًا من حدوث اختراق لجهاز الكمبيوتر الخاص بي. فهو محمي بشكل جيد (يمكنكم تخمين البرمجية الأمنية التي استخدمها هكذا قال)، كما أنه يعي تمامًا بعدم وجود حماية أمنية تصل لـ100 % سواء كنت متصلًا بشبكة الإنترنت أو غير متصل بها.

من وجهة نظر مؤسس أهم شركة أمن معلومات، بأنه يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد.

يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد
 

ويرى أن استخدام عدد كبير من التدابير الأمنية المختلفة، يجعل عملية التسلل معقدة جدًا ومكلفة وتستغرق وقتًا أطول، الأمر الذي يجعل المخترقين يأخذون بالحسبان السلبيات التي تفوق الإيجابيات للقيام بذلك.

“أنا شخصيا مقتنع بعدم وجود الخصوصية”

يقول يوجين كاسبيرسكي في حواره “أنا شخصيًا مقتنع بعدم وجود الخصوصية، حتى مع وجود التشفير. وإذا نظرنا إلى الوضع بشكل أكثر تفاؤلًا، فإن الخصوصية محدودة في وقتنا هذا. نحن نعيش في عصـر الفضاء الإلكتروني، ومعظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها. فكلما زاد استخدامنا للتكنولوجيا، قلت فرص الخصوصية لدينا، إذ يتم جمع المزيد من البيانات وإطلاقها. هذا هو الواقع المرير.

أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الإختراق
 

وعن مدى فعالية النواحي الأمنية عندما يتعلق الأمر بهجمات أكثر تطورًا تستهدف محركات الأقراص الصلبة أو أنظمة التشغيل أو حتى تتنصت على شبكات الألياف البصرية يقول الرجل الذي يمتلك أقوى أحد الشركات في الأمن السيبراني: “من الصعب كشف وتحديد الهجمات المستهدفة الأكثر تطورًا من خلال التقنيات التقليدية”.

وأضاف: “تتطلب الاستراتيجية المتينة للحماية الأمنية المرنة فحص النظم الأمنية القائمة، وتتطلب تحليلًا واسع النطاق للمخاطر وناقلات الهجوم المحتملة، كما ينبغي أن نصل إلى نقطة يكون فيها تطوير هدف تم الهجوم عليه أكثر تكلفة من الضرر الذي قد تسببه”.

وحول سؤاله عما إذا كانت أنظمة التشغيل الحالية مثل ويندوز وأندرويد هي الأكثر عرضة للتهديدات السيبرانية، أجاب بقوله: ” تظهر البرمجيات الخبيثة عندما يكون النظام مشهورًا وموثقًا ومفتوحًا بما فيه الكفاية، والعامل الرئيسي في النهاية هو المرونة، ونعني بذلك سهولة التطوير؛ والمرونة أيضًا بالنسبة للمستخدمين، كبساطة تحميل التطبيقات من أي مكان يختارونه على سبيل المثال”.

معظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها
 

وأضاف: “يعد هذا أحد الأسباب التي جعلت أنظمة ويندوز وأندرويد أكثر أنظمة التشغيل عرضة للهجوم في وقتنا الحالي باعتبارهما الأكثر استخدامًا على نطاق واسع. ولكن بصفة عامة، فإنه من الجدير بالذكر أن أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الاختراق”.

الوسوم: أمن المعلومات ، أندرويد ، أنظمة التشغيل ، الأمن السيبراني ، الحروب الالكترونية
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
فريق التحرير
بواسطة فريق التحرير تقارير يعدها فريق تحرير نون بوست.
متابعة:
تقارير يعدها فريق تحرير نون بوست.
المقال السابق images-14005 الاقتصاد الليبي يدخل غرفة الإنعاش
المقال التالي 645x344-a-post-crisis-order-is-possible-in-the-middle-east-1475873357836 إرساء النظام في شرق ما بعد الأزمة أمرٌ مُمكن

اقرأ المزيد

  • ورقة طهران الأخيرة.. دلالات الدفع بالحوثيين إلى ساحة الحرب في هذا التوقيت ورقة طهران الأخيرة.. دلالات الدفع بالحوثيين إلى ساحة الحرب في هذا التوقيت
  • الحرب على إيران وأكاذيب ترامب التي تُحرك النفط وتُربك العالم
  • خريطة الإمدادات.. كيف تنقل الإمارات السلاح إلى دارفور؟
  • خريف الطغاة: لماذا تُعد سوريا "البروفة" الحقيقية لسقوط طهران؟
  • إسرائيل تمدد إغلاق المسجد الأقصى حتى منتصف أبريل
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version