امن الحاسوب

  • كيف ساهم منير العجلاني في مجال الذكاء الاصطناعي والتعلم الآلي؟

    منير العجلاني هو رائد أعمال تونسي ورئيس شركة سيمليك (Cymulate) للأمن السيبراني والذي ساهم بشكل كبير في مجال الذكاء الاصطناعي والتعلم الآلي. وكجزء من رؤيته لتفعيل الأمن السيبراني لأي منظمة من خلال الابتكار والتكنولوجيا ، تخرّج منير العجلاني من قسم علوم الحاسب الآلي بجامعة بوسطن في الولايات المتحدة الأمريكية ، وحصل على شهادة الدكتوراة في هندسة البرمجيات من جامعة تولوز في فرنسا. وقام منير العجلاني بعد ذلك بتأسيس شركته الناشئة في عام 2016 ، وقد أسفرت جهوده عن إفادة العديد من الشركات والمؤسسات في مجالاتها المختلفة، وذلك عن طريق استخدام تقنيات الذكاء الاصطناعي والتعلم الآلي لحل مشاكل الأمن السيبراني وتحليل البيانات وتحديد الأوقات الحاسمة للحماية من الهجمات. قامت شركة Cymulate بتقديم العديد من منتجاتها وخدماتها التي تهدف إلى تعزيز الأمن السيبراني للشركات وللمؤسسات المختلفة في جميع أنحاء العالم.

  • كيف يؤثر استخدام الفضاء في الأغراض العسكرية على الحرب الإلكترونية والأمن السيبراني؟

    يؤثر استخدام الفضاء في الأغراض العسكرية على الحرب الإلكترونية والأمن السيبراني بالعديد من الطرق، ومن أهمها:

    1. توفير المعلومات الهامة: يمكن استخدام الأقمار الصناعية والمركبات الفضائية الأخرى لجمع المعلومات المهمة عن الأعداء ونشاطاتهم، والتي يمكن استخدامها في التصدي لهم في المجال السيبراني.

    2. التخطيط الاستراتيجي: يمكن استخدام الفضاء للتخطيط الاستراتيجي وتحديد الأهداف المهمة، وضمان التواصل الفعال بين القوات المختلفة، مما يزيد من كفاءة العمليات الحربية والأمن السيبراني.

    3. الدفاع السيبراني: يمكن استخدام الفضاء لتحديد هجمات الكمبيوتر والحصول على المزيد من المعلومات حول هذه الهجمات، بما في ذلك مصادرها والطرق التي يتم استخدامها، مما يمكن استخدامه لتعزيز الدفاع السيبراني.

    4. الهجوم السيبراني: يمكن استخدام الفضاء كأداة لإطلاق الهجمات السيبرانية على أهداف مختلفة، مثل شبكات الكمبيوتر الخاصة بالأعداء أو المؤسسات الحيوية، وهذا يمكن أن يؤثر على الأمن السيبراني والاستقرار العالمي.

    5. الرصد والتحكم: يمكن استخدام الفضاء للرصد والتحكم في الحركة المرورية في الإنترنت والجيل الخامس وأنظمة الاتصالات الحيوية، وذلك لمنع الاختراق والتجسس والتأكد من أمان هذه الأنظمة.

    بشكل عام، يمكن استخدام الفضاء في الأغراض العسكرية لتعزيز القدرات السيبرانية للقوات المسلحة وضمان الأمن السيبراني، لكن يجب الانتباه للتداعيات السلبية التي يمكن أن تنتج عن استخدام الفضاء في الحرب الإلكترونية والأمن السيبراني.

  • ما هي تحليلات السجلات الضخمة؟

    تحليلات السجلات الضخمة هي عملية استخراج البيانات وتحليلها من مجموعة كبيرة جداً من السجلات أو الملفات الإلكترونية. وتتضمن هذه العملية استخدام تقنيات الحوسبة السحابية والتطبيقات الخاصة بتحليل البيانات والإحصائيات. وتهدف تحليلات السجلات الضخمة إلى الكشف عن الأنماط والاتجاهات والعلاقات في البيانات، وتوفير الإجابات الدقيقة والفعالة للأسئلة الاستراتيجية واتخاذ القرارات المستنيرة. وتستخدم تحليلات السجلات الضخمة في العديد من المجالات مثل التسويق والصحة والتعليم والحكومة والأعمال والأمن السيبراني.

  • ما هي دورات التدريب المتاحة للإدارة المدرسية؟

    هناك العديد من الدورات التدريبية المتاحة للإدارة المدرسية، بما في ذلك:

    1. دورات في القيادة والإدارة: تشمل هذه الدورات المهارات القيادية والإدارية الأساسية، مثل تحليل البيانات، وتطوير الخطط الاستراتيجية، وإدارة الموارد البشرية.

    2. دورات في التواصل والعلاقات العامة: تركز هذه الدورات على تعزيز مهارات التواصل والتفاوض، وتطوير علاقات جيدة مع الطلاب وأولياء الأمور والمجتمع المحلي.

    3. دورات في الأمن والسلامة: تغطي هذه الدورات مجموعة واسعة من المواضيع، بما في ذلك الطوارئ والكوارث، والأمن الفيزيائي، والأمن السيبراني.

    4. دورات في التعليم الرقمي: تركز هذه الدورات على استخدام التكنولوجيا في التعليم، بما في ذلك تطوير برامج الدراسة الرقمية واستخدام الأدوات التعليمية الحديثة.

    5. دورات في الإدارة المالية: تشمل هذه الدورات المهارات المالية الأساسية، مثل الإدارة المالية والميزانية والتخطيط المالي.

    يمكن العثور على هذه الدورات في مراكز التدريب، والمؤسسات التعليمية، والمنظمات المهنية المعنية بالتعليم.

  • ما هو الفرق بين علم البيانات وعلم الإحصاء؟

    علم البيانات وعلم الإحصاء يتشاركان في العديد من المهارات والأدوات والتقنيات، ولكن هناك بعض الاختلافات الرئيسية:

    1. الهدف الرئيسي: علم الإحصاء يركز على تفسير البيانات وتوصيفها وتحليلها بشكل احصائي بغرض الوصول لاستنتاجات واضحة ومنطقية، بينما يركز علم البيانات بشكل أساسي على استخراج المعلومات والأنماط والعلاقات من البيانات بواسطة التعلم الآلي وتحليل البيانات الضخمة.

    2. الأدوات المستخدمة: يستخدم علم الإحصاء الأساليب الإحصائية التقليدية ومجموعة متنوعة من الأدوات الإحصائية لتحليل البيانات، بينما يستخدم علم البيانات التقنيات المتقدمة التي تشمل التعلم الآلي والشبكات العصبية ومحركات البحث الذكية.

    3. البيانات المستخدمة: يتعامل علم الإحصاء بشكل أساسي مع عينات صغيرة من البيانات المتاحة بينما يتعامل علم البيانات بشكل أساسي مع البيانات الضخمة والمتزايدة بسرعة.

    4. التطبيقات: يستخدم علم الإحصاء في مجموعة واسعة من التطبيقات المختلفة، بما في ذلك الأعمال التجارية والسوق والاقتصاد والتحكم في الجودة والأبحاث الاجتماعية، بينما يستخدم علم البيانات في مجالات متنوعة مثل التعلم الآلي وتحليل المخاطر واستخراج المعلومات من البيانات الضخمة والأمن السيبراني وتحسين خدمات العملاء والطب الحيوي.

  • ما هو الفرق بين علم البيانات وعلم الإحصاء؟

    علم البيانات وعلم الإحصاء يتشاركان في العديد من المهارات والأدوات والتقنيات، ولكن هناك بعض الاختلافات الرئيسية:

    1. الهدف الرئيسي: علم الإحصاء يركز على تفسير البيانات وتوصيفها وتحليلها بشكل احصائي بغرض الوصول لاستنتاجات واضحة ومنطقية، بينما يركز علم البيانات بشكل أساسي على استخراج المعلومات والأنماط والعلاقات من البيانات بواسطة التعلم الآلي وتحليل البيانات الضخمة.

    2. الأدوات المستخدمة: يستخدم علم الإحصاء الأساليب الإحصائية التقليدية ومجموعة متنوعة من الأدوات الإحصائية لتحليل البيانات، بينما يستخدم علم البيانات التقنيات المتقدمة التي تشمل التعلم الآلي والشبكات العصبية ومحركات البحث الذكية.

    3. البيانات المستخدمة: يتعامل علم الإحصاء بشكل أساسي مع عينات صغيرة من البيانات المتاحة بينما يتعامل علم البيانات بشكل أساسي مع البيانات الضخمة والمتزايدة بسرعة.

    4. التطبيقات: يستخدم علم الإحصاء في مجموعة واسعة من التطبيقات المختلفة، بما في ذلك الأعمال التجارية والسوق والاقتصاد والتحكم في الجودة والأبحاث الاجتماعية، بينما يستخدم علم البيانات في مجالات متنوعة مثل التعلم الآلي وتحليل المخاطر واستخراج المعلومات من البيانات الضخمة والأمن السيبراني وتحسين خدمات العملاء والطب الحيوي.

  • ماهي الديدان Worms ديدان الحاسوب

    الـديدان هي عبارة برامج صغيرة مماثلة للفيروسات لأنها تستطيع تكرار النسخ الوظيفية لنفسها، ذاتية التكرار ويتضاعف حجمها في الذاكرة دون أن تؤثر على الملفات، عكس الفيروسات التي تتطلب نشر ملف المضيف. يمكنها التهام موارد الجهاز و إبطائه إلى حد التوقف، في محاولة سعيها للانتشار و إيجاد مضيف جديد تصيبه.

    What is a computer worm and how does it spread? - Emsisoft | Security Blog
    فهي برامج مستقلة لا تعتمد على غيرها، ولا تتطلب مساعدة الإنسان على نشرها، صنعت للقيام بأعمال تدميرية أو لغرض سرقة بعض البيانات الخاصة بالمستخدمين أثناء تصفحهم للإنترنت، تُصيب الدودة الحواسيب الموصولة بالشبكة بشكل اوتوماتيكي، وتنتقل من جهاز لآخر عن طريق الشبكة وتبدأ في العمل بمهامها بموعد محدد لها مسبقاً، بحيث تلحق الضرر بالمستخدم أو بالمتصلين به، تمتاز بسرعة الانتشار ويصعب التخلص منها نظراً لقدرتها الفائقة على التلون والتناسخ والمراوغة.
    تستغل “الدودة” نقطة ضعف النظام أو بعد استخدام المخترق نوعاً من أسالييب الهندسة الاجتماعية “Social engeniering” لخداع المستخدمين.
    “الهندسة الاجتماعية هي مجموعة من التقنيات لجعل الناس يقومون بعمل ما أو يُفصِحون بمعلومات سرية عنهم”.
    الهندسة الاجتماعية تُعتبر من ضمن طرق الاحتيال عبر الإنترنت لتحقيق الغرض المنشود من الضحية، حيث أن الهدف الأساسي للهندسة الاجتماعية هو الإختراق للوصول إلى الهدف، بطرح أسئلة بسيطة أو تافهة، عن طريق الهاتف أو البريد الإلكتروني مع انتحال شخصية أو مؤسسة تسمح بطرح هذه الأسئلة دون إثارة الشُبهات.

    🔸 أنواع الديدان _ Worms :
    تصنف الديدان من خلال الطريقة التي تستخدمها للانتشار، وهذا يعني الطريقة التي تستخدمها لإرسال نسخ من نفسها إلى أجهزة أخرى. وذلك عبر جميع أنظمة النقل المعروفة، مستعلة الممرات بدلاً من استهداف الأجسام القابلة للتنفيذ.
    إليكم بعض مُسميات أنواع الديدان “Worms” حسب طُرق انتشارها :

    ▫ ديدان الرسائل الإلكترونية E-mail Worms :
    لأن البريد الإلكتروني يتضمن أداة جمع العناوين في الجهاز المصاب وأداة لإرسالها لخادم SMTP .

    ▫ ديدان الرسائل الفورية Instant Messaging Worms :
    إذا كانت طريقة النقل هو IM التراسل الفوري مثل MSN Messenger و WhatsApp …

    ▫ ديدان الانترنت Internet Worms :
    إذا كانت طريقة النقل هوالشبكات المحلية LAN أو الشبكة العنكبوتية “WWW”.

    ▫ ديدان مناطق الدردشة IRC :
    إذا كانت طريقة النقل هي قنوات مناطق الدردشة IRC.

    ▫ ديدان شبكات مشاركة الملفات File-sharing Networks Worms :
    إذا كانت طريقة النقل هي شبكات الند للند Peer to Peer، فتصيب الملفات المشتركة أو تظهره بأنه ملف مشترك، يتم تصنيفها إلى ديدان تقاسم الملفات.

    توجد تصنيفات أخرى تنحصر في أسلوب التثبيت، أو طريقة إطلاق، وفي تعدد أشكالها وقدرتها على التلون والتناسخ والمراوغة.

  • فايروس التورجان فكرة مستوحاة من قصة حصان طروادة

    كثيرا ما نسمع مصطلح “حصان طروادة” أو Trojan في مجال الأمن المعلوماتي وربما هناك من شاهده في الفيلم الشهير “Who am I” ولكن ماذا يُعنى به وكيف جاء هذا المصطلح؟

    حصان طروادة هو ذلك الحصان الخشبي الضخم والمجوف من الداخل، الذي تمّ صنعه من قبل نجار إغريقي يُدعى إيبوس، وتم وضع مجموعة من المحاربين داخله واستخدامه في دخول واحتلال مدينة طروادة وانهاء حربٍ دامت عشرة أعوام،
    حيث قد اعتقد أهل طروادة بأنّ هذا الحصان هو هدية من الإله، فأدخلوه إلى وسط المدينة، ليخرج المحاربون منه ليلاً ويفتحوا أبواب المدينة لبقية المحاربين، لتكون نهاية طروادة.

    A Point of View: The Trojan horse - BBC News

    في المجال التقني وعلوم الحاسوب عموما حصان الطورادة هو عبارة عن نوع من البرامج الضارة يختبيء غالبا وراء برامج تبدو غير ضارة، ملف تنفيذي، صورة، فيديو، …)
    ويستخدم المخترقون غالبا الهندسة الاجتماعية لاقناع الضحية بتحميل أحصنة طروادة وتنفيذها على أجهزتهم.

    ويمكن أن نجده بعدة أنواع من بينها:
    – ال Banker: واضح من اسمه أنه مخصص لسرقة بيانات بطاقاتك المصرفية والإئتمانية
    – ال Mail Finder: يقوم بسرقة كل الإيمايلات من جهازك.
    – ال Spy: يقوم بالتجسس على حاسوبك عن طريق حفظ كل ما تكتبه على لوحة المفاتيح (KeyLogger)، فتح كاميرا الحاسوب والتقاط الصور، أخذ لقطات لشاشتك وارسالها إلى المخترق.
    – هناك ال Backdoor: هو النوع الأشهر، حيث أنه يفتح باب خلفي في حاسوبك يمكن المخترقين من الولوج إلى حاسوبك (اعطائهم صلاحيات) وسرقة بياناتك واستغلالها سواءا في سرقة المعلومات أو ابتزازك بها!

    كيف تحمي نفسك؟

    كن حذرا،
    – لا تحمل ملف لا تعرف مصدره.
    – يمكنك -على الأقل- الاستعانة بموقع Virus total للكشف عن بعض البرامج الضارة حيث أن الموقع يحتوي على أكثر من 50 مضاد للفيروسات، يعني عندما تحمل ملف لا تقم بفتحه قبل فصحه على الموقع (سأترك لكم رابط الموقع في التعليقات).
    – قم بتنصيب مضاد فيروسات (َAntivirus) مشهور مثل Kaspersky أو Malwarebytes
    – وأهم نقطة، لا تثق بأي أحد 🙂

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر