Botnets

  • ما هي حالات البهاكتية الشائعة في المواقع الإلكترونية الشهيرة؟

    تختلف حالات البهاكتية التي يمكن أن تصيب المواقع الإلكترونية الشهيرة، ومن أبرزها:

    1- استغلال ثغرات الأمان: حيث يمكن للمهاجمين الاستفادة من ثغرات أمنية في البرمجيات المستخدمة في الموقع للاختراق والتحكم به.

    2- هجمات DDoS: حيث تستخدم الهجمات المنسقة من خلال شبكات الكمبيوتر المؤيدة (botnets) لتعطيل الموقع الإلكتروني عن طريق استنزاف الموارد الخاصة بالموقع.

    3- اختراق قواعد البيانات: حيث يمكن للمهاجمين اختراق قواعد البيانات التي تحتوي على معلومات حساسة وسرية، مثل الأسماء والعناوين والبطاقات الائتمانية والأرقام الضريبية.

    4- البريد الإلكتروني الاحتيالي (Phishing): حيث يتم استخدام رسائل البريد الإلكتروني المزيفة وصفحات الويب المزيفة لاستخدام الخدمات الإلكترونية الحقيقية والحصول على معلومات شخصية ومحتويات المستخدمين.

    5- تسريب البيانات: حيث يتم تسريب بيانات المستخدمين سواء عن طريق القرصنة أو الخطأ البشري ويمكن أن يؤدي هذا إلى وقوع الأضرار والخسائر الهائلة للمستخدمين والمواقع.

  • كيف تُستخدم الحرب الإلكترونية في الحروب الحديثة؟

    تُستخدم الحرب الإلكترونية في الحروب الحديثة بعدة طرق، بما في ذلك:

    1. الاختراق: يمكن للمهاجمين اختراق أنظمة الحاسوب والشبكات الحيوية لجعلها غير صالحة للاستخدام أو لسرقة المعلومات الحساسة.

    2. الهجمات الموزعة من الخدمة: يمكن استخدام شبكات الكمبيوتر الهجينة (botnets) لإرسال ملايين الطلبات لمواقع الإنترنت مما يتسبب في زيادة حركة المرور على الشبكة وتعطيل الموقع.

    3. العمليات النفسية: عن طريق نشر رسائل مضللة، الخداع والانتحال تمثيل خبيث يمكنه أن يساعد في إفشال المواجهات العسكرية.

    4. عمليات الاستخبارات الإلكترونية: القدرة على جمع المعلومات من الأنظمة الإلكترونية وتحليلها للحصول على معلومات استخباراتية قيمة.

    5. الحروب الإعلامية: تشمل الحملات الإعلامية الإلكترونية التي تهدف إلى تغيير الرأي العام وتأثير الثقافة والمعتقدات في المجتمعات.

    بشكل عام، تهدف الحرب الإلكترونية إلى إثارة الفوضى وتعطيل النظم الحيوية والعسكرية لخصم في الحرب الحديثة.

  • البرمجيات الخبيثة و أنواعها Malware

    مُصطلح “Malware” هو اختصار لكلمتي “Malicious Software” ويشمل هذا المصطلح الكثير من انواع البرمجيات الخبيثة التي تتسبب في العديد من المشاكل، مثل : عرقلة تشغيل الجهاز، جمع المعلومات الحساسة أو الوصول إلى أنظمة تشغيل الجهاز الخاصة، وتُعتر العامل الأكبر في خسارة الشركات لبياناتها، ولا ينجوا منها الأفراد أيضاً.
    يتم تثبت هذه البرمجيات الخبيثة على جهاز الضحية دون موافقة مُسبقة، وهناك عدة طُرُق لتثبيتها.

    هُناك عدة أنواع مُختلفة من البرمجيات الخبيثة، نذكر منها على سبيل المثال :

    1.  الديدان Worms.

    2.  البوتنيت Botnets.

    3. الروتكيت Rootkit.

    4.  الفيروسات Viruses.

    5.  حصان طروادة Trojan horse.

    6.  برامج التجسس Spyware.

    7.  القنابل المؤقتة Logic bomb.

    8.  راصد لوحة المفاتيح Keylogger.

    9.  برامج الأمن الاحتيالية Rogue Security Software.

    10.  برمجيات الــ Adware.

    11.  برامج الــ Ransomware.

    12.  برامج الــ Crypto Malware.

     

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر