نون بوست نون بوست

نون بوست

  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
EN
الاشعارات عرض المزيد
نون بوست
اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
نون بوست
التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
ملجأ في خربة الوطن، جنوب الأراضي المحتلة حيث لا تعترف "إسرائيل" بمعظم القرى وتستخدم ملاجئ مؤقتة للاحتماء من الصواريخ (AP)
عنصرية تحت الصواريخ.. من يحتمي في “إسرائيل” ومن يُترك للموت؟
نون بوست
حصار المآذن: الأقصى مغلق حتى إشعار آخر
نون بوست
العراق يحذر السلطات الكردية من الانجرار إلى الحرب على إيران
نون بوست
أخطاء واشنطن في حرب إيران تهز حلفاءها من آسيا إلى أوروبا
نون بوست
السوريون ومعادلة “إن تكن مع إيران فأنت مع إسرائيل”.. من تحت الدلف لتحت المزراب
نون بوست
ترامب يلوّح بـ”مستقبل سيئ للناتو”.. هل ينخرط الحلف في حرب إيران؟
نون بوست
بالأرقام.. التكاليف الاقتصادية الهائلة للحرب الإيرانية الأمريكية الإسرائيلية
تُعدّ وحدة 8200 أكبر وحدة استخباراتية سيبرانية في جيش الاحتلال الإسرائيلي
كيف تشق وحدة 8200 الإسرائيلية طريقها إلى “وادي السيليكون”؟
نون بوست
استهداف جزيرة خارك عسكريًا.. يُنهي الحرب أم يطيل أمدها؟
نون بوست
15 عامًا من الثورة.. كيف تغير وعي السوريين السياسي؟
نون بوست نون بوست
EN
الاشعارات عرض المزيد
نون بوست
اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
نون بوست
التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
ملجأ في خربة الوطن، جنوب الأراضي المحتلة حيث لا تعترف "إسرائيل" بمعظم القرى وتستخدم ملاجئ مؤقتة للاحتماء من الصواريخ (AP)
عنصرية تحت الصواريخ.. من يحتمي في “إسرائيل” ومن يُترك للموت؟
نون بوست
حصار المآذن: الأقصى مغلق حتى إشعار آخر
نون بوست
العراق يحذر السلطات الكردية من الانجرار إلى الحرب على إيران
نون بوست
أخطاء واشنطن في حرب إيران تهز حلفاءها من آسيا إلى أوروبا
نون بوست
السوريون ومعادلة “إن تكن مع إيران فأنت مع إسرائيل”.. من تحت الدلف لتحت المزراب
نون بوست
ترامب يلوّح بـ”مستقبل سيئ للناتو”.. هل ينخرط الحلف في حرب إيران؟
نون بوست
بالأرقام.. التكاليف الاقتصادية الهائلة للحرب الإيرانية الأمريكية الإسرائيلية
تُعدّ وحدة 8200 أكبر وحدة استخباراتية سيبرانية في جيش الاحتلال الإسرائيلي
كيف تشق وحدة 8200 الإسرائيلية طريقها إلى “وادي السيليكون”؟
نون بوست
استهداف جزيرة خارك عسكريًا.. يُنهي الحرب أم يطيل أمدها؟
نون بوست
15 عامًا من الثورة.. كيف تغير وعي السوريين السياسي؟
  • الرئيسية
  • سياسة
  • اقتصاد
  • مجتمع
  • ثقافة
  • ملفات
  • معمقة
  • بودكاست
تابعنا

لماذا لا يستعمل أحد أهم خبراء أمن المعلومات الهواتف الذكية؟

فريق التحرير
فريق التحرير نشر في ١٠ أكتوبر ,٢٠١٦
مشاركة
9e531f9ef2ccb2b0

“لن أستخدم هاتفًا ذكيًا، وقبل هذا، أنا استخدام هاتفًا محمولًا أساسيًا من طراز ما قبل الهاتف الذكي بوظائفه التي تقتصر على إجراء واستقبال المكالمات والرسائل القصيرة. لا يتعلق الأمر بالمسائل الأمنية، إنني أفضل فقط الطريقة القديمة في استخدام الهواتف”.

كان هذا رد يوجين كاسبيرسكي، الرئيس التنفيذي ومؤسس شركة كاسبرسكي لاب، على سؤال في حواره مع شبكة أريبيان بزنس، والمتعلق بتفضيله إجراء معاملة تجارية بمبلغ يفوق مليون دولار من خلال حسابه المصرفي عبر الهاتف المحمول، وإذا ما كان هل سيشعر بالأمان حيال القيام بذلك أم لا؟

نون بوست

يرى يوجين أنه يشعر بالأمان بشكل كبير، وليس خائفًا من حدوث اختراق لجهاز الكمبيوتر الخاص بي. فهو محمي بشكل جيد (يمكنكم تخمين البرمجية الأمنية التي استخدمها هكذا قال)، كما أنه يعي تمامًا بعدم وجود حماية أمنية تصل لـ100 % سواء كنت متصلًا بشبكة الإنترنت أو غير متصل بها.

من وجهة نظر مؤسس أهم شركة أمن معلومات، بأنه يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد.

يمكن أن يكون أي حساب مصرفي ضحية لإختراق ناجح، إذ يعتمد الأمر فقط على مدى الجهد والمخاطرة التي يتطلبها منفذو التهديد
 

ويرى أن استخدام عدد كبير من التدابير الأمنية المختلفة، يجعل عملية التسلل معقدة جدًا ومكلفة وتستغرق وقتًا أطول، الأمر الذي يجعل المخترقين يأخذون بالحسبان السلبيات التي تفوق الإيجابيات للقيام بذلك.

“أنا شخصيا مقتنع بعدم وجود الخصوصية”

يقول يوجين كاسبيرسكي في حواره “أنا شخصيًا مقتنع بعدم وجود الخصوصية، حتى مع وجود التشفير. وإذا نظرنا إلى الوضع بشكل أكثر تفاؤلًا، فإن الخصوصية محدودة في وقتنا هذا. نحن نعيش في عصـر الفضاء الإلكتروني، ومعظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها. فكلما زاد استخدامنا للتكنولوجيا، قلت فرص الخصوصية لدينا، إذ يتم جمع المزيد من البيانات وإطلاقها. هذا هو الواقع المرير.

أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الإختراق
 

وعن مدى فعالية النواحي الأمنية عندما يتعلق الأمر بهجمات أكثر تطورًا تستهدف محركات الأقراص الصلبة أو أنظمة التشغيل أو حتى تتنصت على شبكات الألياف البصرية يقول الرجل الذي يمتلك أقوى أحد الشركات في الأمن السيبراني: “من الصعب كشف وتحديد الهجمات المستهدفة الأكثر تطورًا من خلال التقنيات التقليدية”.

وأضاف: “تتطلب الاستراتيجية المتينة للحماية الأمنية المرنة فحص النظم الأمنية القائمة، وتتطلب تحليلًا واسع النطاق للمخاطر وناقلات الهجوم المحتملة، كما ينبغي أن نصل إلى نقطة يكون فيها تطوير هدف تم الهجوم عليه أكثر تكلفة من الضرر الذي قد تسببه”.

وحول سؤاله عما إذا كانت أنظمة التشغيل الحالية مثل ويندوز وأندرويد هي الأكثر عرضة للتهديدات السيبرانية، أجاب بقوله: ” تظهر البرمجيات الخبيثة عندما يكون النظام مشهورًا وموثقًا ومفتوحًا بما فيه الكفاية، والعامل الرئيسي في النهاية هو المرونة، ونعني بذلك سهولة التطوير؛ والمرونة أيضًا بالنسبة للمستخدمين، كبساطة تحميل التطبيقات من أي مكان يختارونه على سبيل المثال”.

معظم بياناتنا رقمية على أجهزة الكمبيوتر والهواتف الذكية والخدمات السحابية، وتلوح دائمًا في الأفق احتمالية الكشف عن هذه البيانات أو تسريبها
 

وأضاف: “يعد هذا أحد الأسباب التي جعلت أنظمة ويندوز وأندرويد أكثر أنظمة التشغيل عرضة للهجوم في وقتنا الحالي باعتبارهما الأكثر استخدامًا على نطاق واسع. ولكن بصفة عامة، فإنه من الجدير بالذكر أن أي نظام حاسوبي تقريبًا يمكن أن يعاني من نقاط ضعف من شأنها أن تعرضه لخطر الاختراق”.

الوسوم: أمن المعلومات ، أندرويد ، أنظمة التشغيل ، الأمن السيبراني ، الحروب الالكترونية
الوسوم: أمن المعلومات
تحميل هذا المقال بصيغة PDF
شارك هذا المقال
فيسبوك تويتر واتساب واتساب التليجرام البريد الإلكتروني نسخ الرابط
فريق التحرير
بواسطة فريق التحرير تقارير يعدها فريق تحرير نون بوست.
متابعة:
تقارير يعدها فريق تحرير نون بوست.
المقال السابق images-14005 الاقتصاد الليبي يدخل غرفة الإنعاش
المقال التالي 645x344-a-post-crisis-order-is-possible-in-the-middle-east-1475873357836 إرساء النظام في شرق ما بعد الأزمة أمرٌ مُمكن

اقرأ المزيد

  • اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟ اتفاقية الغاز مع الاحتلال.. هل يدفع الأردن ثمن الاعتماد؟
  • التصعيد الإقليمي يمنح إسرائيل غطاءً لتكثيف سياساتها.. حوار مع نهاد أبو غوش
  • عنصرية تحت الصواريخ.. من يحتمي في "إسرائيل" ومن يُترك للموت؟
  • حصار المآذن: الأقصى مغلق حتى إشعار آخر
  • العراق يحذر السلطات الكردية من الانجرار إلى الحرب على إيران
part of the design
نشرة نون بوست الأسبوعية

قد يعجبك ايضا

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

كيف يُساعدنا الذكاء الاصطناعي على كشف حملات التضليل؟

أزواد إسلام أزواد إسلام ٨ يونيو ,٢٠٢٥
الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

الإدارة الأمريكية تناقش خططها الحربية عبر تطبيق محادثات

جيفري غولدبرغ جيفري غولدبرغ ٢٥ مارس ,٢٠٢٥
ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

ملفات CTIL.. من يعبث بخوارزميات شبكات التواصل ويراقب منشوراتنا؟

عمار الحديثي عمار الحديثي ٤ ديسمبر ,٢٠٢٣
dark

منصة إعلامية مستقلة، تأسست عام 2013، تنتمي لمدرسة الصحافة المتأنية، تنتج تقارير وتحليلات معمقة ومحتوى متعدد الوسائط لتقديم رؤية أعمق للأخبار، ويقوم عليها فريق شبابي متنوّع المشارب والخلفيات من دول عربية عدة.

  • سياسة
  • مجتمع
  • حقوق وحريات
  • آراء
  • تاريخ
  • رياضة
  • تعليم
  • تكنولوجيا
  • اقتصاد
  • صحافة
  • أدب وفن
  • ريادة أعمال
  • سياحة وسفر
  • سينما ودراما
  • طعام
  • صحة
  • ثقافة
  • أحدث التقارير
  • ملفات
  • مطولات
  • حوارات
  • بودكاست
  • تفاعلي
  • الموسوعة
  • بالصور
  • من نحن
  • كتّابنا
  • اكتب معنا
  • السياسة التحريرية
  • بحث متقدم
بعض الحقوق محفوظة تحت رخصة المشاع الإبداعي

تمت الإزالة من المفضلة

تراجع
Go to mobile version