تحميل وتثبيت برنامج الفوتوشوب Photoshop CC مع التفعيل وحل مشكلة الكتابة باللغة العربية
الزيارات:
الزيارات:
Unknown | مايو 11, 2018 |
برامج
كن أول من يعلق!
متابعي مدونة ألجيريان جوست عدنا لكم من جديد
تدوينة اليوم حول برنامج الفوتوشوب
كيفيت التحميل والتثبيت
مع التفعيل وشرح كيفيت حل مشكلة الكتابة باللغة العربية وهذه مشكلة رائجة
لتشغيلك لاول لبرنامج الفوتوشوب كل شيئ ستجده في الشرح
ملاحضة
النسخة 32 بيت انا حملتها وبعد تشغيلها لاحضت ان بها مشكلة
لذلك لم اضع رابط التحميل
وضعت لكم تحميل النسخة 64 بيت كاملة مع التحديث الاخير
لتحميل Photoshop CC 64bit
تحميل
منصة على الإنترنت لتحرير الفيديو جديرة بالإنتاج الاحترافي Showbox
الزيارات:
الزيارات:
Unknown | مايو 09, 2018 |
مواقع
كن أول من يعلق!
متابعي مدونة الجيريان جوست
مرحبا بكم مجددا
تدوينة اليوم حول احد المنصات المشهورة لتحرير الفيديوهات بكل احترافية وبالمجان
توجد الكثير من البرامج لتحرير الفيديوهات
مثل كامتازيا ستوديو او برنامج فيغاز او ادوب بريميم ....إلخ
ولكن هذه المنصة ستغنيك عن الكثير من الادوات او تحميلك لبرامج كبيرة
الحجم قد تسبب لك ثقل في الجهاز او اللاق وتوهج الجهاز لان اغلب هده البرامج
تشفط ام الرام ...^_^
يتميز هدا الموقع بميزات عديدة لن تجدها في اي برنامج آخر
Showbox هو عبارة عن منصة على الإنترنت لتحرير الفيديو جديرة بالإنتاج الاحترافي. لتحقيق النجاح في هذا التحدي ، يقدم Showbox جميع الأدوات الأساسية لإنشاء وتحرير مصوري الفيديو الهواة.
تجعل الخدمة عبر الإنترنت عملية إنتاج مقاطع الفيديو الخاصة بك بسيطة للغاية. في الواقع، Showbox يدمج عدة وحدات مما يتيح لك اختيار الخلفية، إضافة الصور، أدخل التمرير النص على الشاشة، وحتى إدارة الأخضر نظام الفيديو.
Showbox يقدم العديد من جلود تستخدم لإعطاء لهجة مختلفة لإبداعات الخاصة بك، وتلقائيا بإنشاء عام مصحوبة بالموسيقى
لكل فيديو جديد تم إنشاؤه ، يخبرك Showbox بالخطوات التي يجب اتباعها بناءً على الخيارات التي يقدمها كل نوع من أنواع البشرة. يحتوي كل تنسيق على خصائصه الخاصة ويتطلب عناصر محددة مثل إضافة الصور الثابتة أو مقاطع الفيديو أو التسجيلات الصوتية أو تسجيل الفيديو بنفسك. في النهاية ، تم إنجاز الحل المقترح من Showbox بشكل مثالي ويعدك بتحرير فيديو ناجح تمامًا.
والأن أترككم مع معاينة هدا الموقع وتجربته
للدخول إلى الموقع
تويتر (بالإنجليزية: Twitter) أحد أشهر شبكات التواصل الاجتماعية ووسائل التواصل الإجتماعي، ويقدم خدمة التدوين المصغر والتي تسمح لمستخدميهِ بإرسال «تغريدات» من شأنها تلقي اعجاب المغردين الاخرين، بحد أقصى 280 حرف للرسالة الواحدة. وذلك مباشرة عن طريق موقع تويتر أو عن طريق إرسال رسالة نصية قصيرة SMS أو برامج المحادثة الفورية أو التطبيقات التي يقدمها المطورون مثل الفيس بوك وTwitBird وTwitterrific وTwhirl وtwitterfox.
أصبح موقع تويتر متوفر باللغة العربية منذ مارس 2012
طلب موقع تويتر للتواصل الاجتماعي، جميع مستخدميه على ضرورة تغيير كلمة المرور الخاصة بهم، بعد اكتشاف خلل فني داخلي أدى إلى الكشف عن كلمات السر بدون تشفير.
ونصح الموقع 330 مليون مستخدم، الخميس، بأهمية تغيير كلمة المرور للدخول إلى الموقع كإجراء احترازي، رغم اكتشاف الخلل وإصلاحه وعدم وجود أية مؤشرات حول سرقة هذه الكلمات أو إساءة استخدامها.
وأجرى موقع التواصل الاجتماعي تحقيقا فوريا للوقوف على أسباب ما حدث، لكنه لم يعلن عدد كلمات المرور التي تأثرت بهذا الخلل.
وبالإضافة إلى تغيير كلمة المرور نصح الموقع المستخدمين بتفعيل خدمة "المصادقة الثنائية" والتي تساعد في حماية الحسابات من القرصنة.
لكن من الواضح أن الأعداد كانت "كبيرة" وأنها كانت تظهر غير مشفرة "لعدة أشهر" بحسب الموقع.
واكتشف القائمون على تويتر هذا الخلل قبل عدة أسابيع وتم الكشف عنه لبعض الجهات المسؤولة، بحسب مصدر داخلي لوكالة رويترز.
وقال الموقع على مدونته الخاصة، إن الخلل ارتبط بصورة أساسية باستخدام نظام "مزج" يعمل على إخفاء كلمات مرور المستخدمين واستبدالها برموز من أرقام وحروف.
وتسببت المشكلة في أن يتم تخزين كلمات المرور مكشوفة دون تشفير في نظام كمبيوتر داخلي، قبل أن تكتمل عملية مزجها.
وقدم تويتر اعتذارا رسميا للمستخدمين عما حدث، وقال على مدونته
"نأسف بشدة لحدوث هذا"
السلام عليكم ورحمة الله متابعي وزوار مدونتنا الأعزاء
جئناكم بموضوع خاص بمكافحة الفيروسات ومدى خطورتها على حواسيبنا
ارجو من اي شخص التريث عند تحميل اي برنامج
او الدخول إلى أي رابط يجب التحقق منه قبل ان تقع ضحية
من ضحايا الفدية او الهكر
وهذا افضل المواقع لفحص البرامج والروابط
برمجيات خبيثة, (بالإنجليزية: Malware) ( هي اختصار لكلمتين هما
"malicious software" ) و البرمجية الماكرة أو الخبيثة، هي برمجية يتم تضمينها أو إدراجها عمدا , في نظام الحاسوب لأغراض ضارةبدون رضا المالك. فقد تستخدم لعرقلة تشغيل الحاسوب، جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة وعندما يتم تثبيت البرمجية الخبيثة فقد يكون من الصعب جداً إزالتها. وبحسب درجة خطورة البرمجية، من الممكن أن يتراوح أذاها من إزعاج بسيط (بعض النوافذ الإعلانية غير المرغوب فيها, خلال عمل المستخدم على الحاسوب,سواء كان متصلاً أم غير متصل بشبكة حواسيب) إلى أذىً غير قابل للإصلاح يتطلب إعادة تهيئة القرص الصلب على سبيل المثال.
أهذاف البرامج الخبيثة
كثير من البرامج الخبيثه التي ظهرة في وقت مبكر بما في ذلك أول دودة انترنت Internet Worm كانت مكتوبه كبرامج تجريبيه او كمزحه . اما اليوم فيستخدمها الهكرز المشهوريين بذوي القبعات السوداء black hat hackers وايضا تستخدمها الحكومات لسرقة المعلومات التجاريه والشخصيه والماليه .
البرامج الخبيثه Malware تستخدم بصوره عامه ضد الحكومات والمواقع الالكترونيه للشركات لجمع المعلومات المحميه . او لتعطيل عملهم بشكل عامه . غير ان البرامج الخبيثه غالبا ما تستخدم ضد الافراد لجمع المعلومات مثل ارقام الهويه الشخصيه وتفاصيلها , وارقام بطاقات الائتمان والبنوك , وكلمات السر .
الكمبيوترات الشخصيه وايضا الشبكيه المتروكه بدون حمايه يمكن ان تتعرض للكثير من التهديدات من البرامج الخبيثه وفي معظم الاحيان لتتم الحمايه يتم الاستعانه ببرامج الجدران النارية firewall , وبرامج مكافحة الفيروساتanti-virus , و أجهزة الشبكة network hardware
كشفت «كاسبرسكي لاب» عن ارتفاع ملحوظ بالتهديدات عبر الإنترنت، خلال الربع الأول من 2018؛ إذ بلغت نسبة المستخدمين المصابين ببرمجيات خبيثة في المملكة 30.2%، تلتها كل من مصر وسلطنة عُمان بنسبة 28.8%، ودولة الإمارات 27.4%، فيما تتمتع جنوب إفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (48.8% من مصادر محلية و19.6% من الويب).
وأفصحت «كاسبرسكي لاب» عن ارتفاع انتشار البرمجيات الخبيثة محليًا في الشبكات عبر طرق غير الإنترنت، خلال الربع الأول من عام 2018 (مثل قطع التخزين المحمولة، والأقراص المدمجة)، واحتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، بنسبة بلغت 61.8%، تلتها نيجيريا (58.6%)، وسلطنة عمان (50.8%)، وكل من مصر ولبنان (55.6%) فيما تبيّن أن تركيا تتمتع بأقل نسبة من الإصابات محلية المصدر، وهي 46.2%.
وأشار محمد أمين حسبيني، الباحث الأمني الأول في فريق «كاسبرسكي لاب» العالمي للأبحاث والتحليلات، إلى أن الفريق شهد ارتفاعًا بعدد هجمات طلب الفدية بنسبة 8.5% في منطقة الشرق الأوسط وتركيا وإفريقيا خلال الربع الأول من العام الحالي، مقارنة بالربع الأول من 2017، معتبرًا أن النسبة «غير مفاجئة» بالنظر إلى نجاح عدة موجات من الهجمات شُنّت العام الماضي، وتتوقع ارتفاع عددها وزيادة تعقيداتها وحرفيتها، ما يوضّح أهمية اللجوء إلى الحلول الأمنية المناسبة المدعومة بالتدريب الأمني المستمر للتوعية بمخاطرها.
وتحدث عدد من الخبراء حول تأثير تقنية «بلوك تشين» في معيشة الناس وأعمالهم في الوقت الحاضر، وشدد نصار الأشقر، الرئيس التنفيذي لـ«هايبر تشين»، على أهمية تثقيف الناس وتوعيتهم باستمرار حيال الاستخدامات التطبيقية المختلفة والمتنوعة لهذه التقنية، التي اعتبرها خطوة تجاه مستقبل أكثر إشراقًا وازدهارًا وكفاءة. كما تطرقت المناقشات إعلان «كاسبرسكي لاب» عن نظام التصويت الرقمي المُحكم عبر الإنترنت، Polys، المبني حول تقنية «بلوك تشين».
وأكدوا على الشركات، في خضمّ مواجهتها لمدى عريض من التهديدات الإلكترونية الداخلية والخارجية، أن تتبع منهجًا شاملاً ومتكاملاً للأمن الإلكتروني يوحّد الحلول الأمنية التقنية، ويرفع الوعي لدى الموظفين، ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها.
إحذر خطر جديد يهدد ملايين الحواسيب
الزيارات:
الزيارات:
اكتشفت مجموعة من الباحثين في مجال الأمن والحماية وسيلة جديدة تسمح للبرمجيات الخبيثة بحقن التعليمات البرمجية الخبيثة ضمن عمليات أخرى دون أن يتم اكتشافها من قبل برامج مكافحة الفيروسات وأنظمة الأمن.
وتعمل الطريقة الجديدة مع كل النسخ الخاصة بنظام التشغيل ويندوز، بما في ذلك الإصدار الأحدث ويندوز 10، بحيث لا يمكن كشف هذه الطريقة عن طريق أدوات مكافحة البرمجيات الخبيثة الموجودة، الأمر الذي قد يشكل تهديداً للملايين من أجهزة الحاسب في جميع أنحاء العالم.
وقد ابتكر الطريقة الجديدة باحثون من شركة Ensilo الأمنية، وأطلقوا على الطريقة اسم AtomBombing، وذلك لأنها تعتمد على آلية جداول atom الموجودة في أنظمة ويندوز، ويوفر نظام التشغيل هذه الجداول الخاصة، بحيث يمكن استخدامها لتبادل البيانات بين التطبيقات.
وأشار الباحث الأمني تال ليبرمان من شركة Ensilo “ما وجدناه هو أن هناك إمكانية لدى المهاجمين لكتابة التعليمات البرمجية الخبيثة في جدول atom وإجبار برنامج شرعي على استرداد تلك التعليمات البرمجية الخبيثة من الجدول”، وأضاف “وقد وجدنا أيضاً إمكانية التلاعب بالبرامج الشرعية، والتي تحتوي الآن على التعليمات البرمجية الخبيثة، من أجل تنفيذ التعليمات البرمجية”.
ولا يمكن لبرامج مكافحة الفيروسات والبرامج الأمنية الأخرى اكتشاف هذه التقنية الجديدة في حقن التعليمات البرمجية، وذلك لانها تستند على وظيفة شرعية ضمن نظام التشغيل، وتتواجد آلية جداول atom في جميع إصدارت ويندوز، ولا يمكن تصحيحها لانها ليست نقطة ضعف.
وتستخدم البرمجيات الخبيثة تقنيات حقن التعليمات البرمجية لمجموعة متنوعة من الأسباب، على سبيل المثال تعمل أحصنة طروادة المصرفية على حقن التعليمات البرمجية الخبيثة في عمليات المتصفح من أجل مراقبة وتعديل المواقع المصرفية المعروضة محلياً، الأمر الذي يتيح للمهاجمين سرقة بيانات الدخول وتفاصيل بطاقات الدفع أو إعادة توجيه المعاملات سراً إلى حساباتهم.
ويمكن استخدام تقنيات حقن التعليمات البرمجية من أجل تجاوز القيود التي تسمح بالوصل إلى بعض البيانات، والتي لا يتم الوصول إليها إلا عن طريق عمليات محددة، بحيث يمكن استخدامها على سبيل المثال لسرقة كلمات السر المشفرة من التطبيقات الأخرى أو لأخذ لقطات من سطح مكتب المستخدم عند عدم امتلاك البرمجيات الخبيثة لمثل تلك الإمتيازات المطلوبة.
وقال ممثل شركة مايكروسوفت في بيان “تشجع شركة مايكروسوفت عملائها على ممارسة عادات حوسبة جيدة على الإنترنت، بما في ذلك الحذر عند النقر على وصلات تنقل المستخدم إلى صفحات الويب، أو فتح ملفات غير معروفة، أو قبول نقل الملفات، وذلك من أجل المساعدة على تجنب العدوى الخبيثة”.
وقد لا تتمكن شركة مايكروسوفت من تصحيح هذه المشكلة دون قيامها بتغيير الطريقة التي تعمل بها أنظمة تشغيلها بشكل كامل، وذلك لأن تقنية AtomBombing تستغل وظائف شرعية ضمن نظام التشغيل لتنفيذ الهجوم.
يجري خبراء كاسبرسكي لاب حاليًا تحقيقات وتحليلات بشأن أول أداة من نوعها لنشر برمجية “ميراي” Mirai الخبيثة القائمة على نظام ويندوز وذلك في إطار جهودهم المكثفة للقضاء على شبكات التي تنطلق منها برمجية ميراي الخبيثة.
وتوصل الباحثون إلى أن عنصر الـ”بوت” بنظام ويندوز المنبثق عن تلك الشبكة يبدو وكأنه قد صمم من قبل مهاجم إلكتروني يمتلك مهارات أكثر تطورًا من نظرائه الذين كانوا يقفون وراء شن هجمات DDoS واسعة النطاق والمشغلة عن طريق برمجية ميراي الخبيثة في أواخر العام 2016. الأمر الذي نتج عنه مخاوف مثيرة للقلق من احتمال استخدام هجمات برمجية ميراي الخبيثة وصعوبة توقع أهدافها مستقبلًا.
ويُرجّح الباحثون أن يكون مصمم هذه البرمجية من الناطقين باللغة الصينية. وقد دلت بيانات كاسبرسكي لاب على ظهور تلك الهجمات على نحو 500 نظامًا مختلفًا في العام 2017، وأظهرت أن الأسواق الناشئة التي تستثمر بشكل واسع في التكنولوجيات المتصلة قد تكون هي تحديدًا معرضة لمخاطر الإصابة بتلك الهجمات.
وأوضح الباحثون أن أداة نشر البرمجية الخبيثة القائمة على نظام ويندوز تعد أغنى وأقوى من الكود المصدري لبرمجية ميراي الأصلية، ولكن معظم مكونات وتقنيات ومهام أداة نشر البرمجية الجديدة قديمة وتعود إلى بضع سنين. وبالتالي فإن قدرتها على نشر البرمجية الخبيثة ميراي محدودة: إذ تقتصر قدرتها على توصيل المكونات المصابة ببرمجية ميراي من مضيف ويندوز المصاب إلى جهاز إنترنت “لينكس” المعرض للإصابة، وذلك في حال تمكنها من اختراق جدار الحماية المنيع للوصول إلى بروتوكول تسجيل الدخول Telnet المؤدي إلى الجهاز القابل للتحكم عن بعد.
وبالرغم من هذه القيود، يعتقد الباحثون أن هذا الرمز التشفيري ناتج عن تصميم مطوّر متمرّس يمتلك مستوى أعلى من الخبرة والمهارة، مع أنه قد يكون شخص حديث العهد بلعبة ميراي.
وتدل المؤشرات التي جمعها المحللون في البرمجية الخبيثة مثل الرموز والدلائل اللغوية على أنه قد تم بناء وتجميع هذا الرمز على نظام صيني، ولكن سيرفرات المضيف محتفظ بها في تايوان. وتظهر حالات إساءة استخدام الشهادات ذات رموز الدخول المسروقة من شركات صينية بأن المطور يتحدث على الأرجح اللغة الصينية.
وقال كيرت بومجارتنر، الباحث الأمني الرئيسي في كاسبرسكي لاب: “إن ظاهرة انتقال برمجية ميراي الخبيثة بين منصة لينكس ومنصة ويندوز هو مصدر قلق حقيقي، كونه يشير إلى ظهور المزيد من المطورين ذوي الخبرة على الساحة. وقد تسبب طرح كود المصدر لبرمجية Zeus المنبثقة عن برمجية حصان طروادة الخبيثة المستهدفة للقنوات المصرفية في العام 2011 في إحداث مشكلات كبيرة استمرت لسنوات وعانى منها مجتمع الإنترنت، كما أن طرح كود المصدر لجهاز إنترنت الأشياء الملغم ببرمجية ميراي في العام 2016 سوف يتسبب في عمل الشيء ذاته بالنسبة لمجتمع الإنترنت”.
وأضاف بومجارتنر أن هناك المزيد من المهاجمين ذوي الخبرة والذين يمتلكون الكثير من المهارات المتطورة والتقنيات الحديثة قد بدأوا بالفعل الاستفادة من رموز تشفير برمجية ميراي الخبيثة المتوفرة مجانًا. إن شبكات الروبوت القائمة على نظام ويندوز التي تقوم بنشر أجهزة إنترنت الأشياء الملغمة ببرمجية ميراي الخبيثة تحدث تحولًا حاسمًا في عالم القرصنة، ويتسبب في انتشار برمجية ميراي الخبيثة لتصل إلى الأجهزة والشبكات المتوفرة حديثا والتي لم تكن متاحة سابقًا لعصابة ميراي. وهذه ليست سوى البداية.
ووفقًا لبيانات القياس عن بعد المقدمة من قبل كاسبرسكي لاب، جرت مهاجمة ما يقارب 500 نظامًا مختلفًا في العام 2017 من قبل هذا المكون الخبيث الـ”بوت” بنظام ويندوز مع محاولات تم الكشف عنها ومنعها على حد سواء.
واستنادًا إلى وسائل تحديد الموقع الجغرافي من خلال عناوين بروتوكول الإنترنت المستخدمة في المرحلة الثانية من الهجوم، كانت الدول الأكثر عرضة لتلك الهجمات هي الأسواق الناشئة التي استثمرت بشكل واسع في مجال التكنولوجيا المتصلة مثل الهند وفيتنام والمملكة العربية السعودية والصين وإيران والبرازيل والمغرب وتركيا وملاوي ودولة الإمارات العربية المتحدة وباكستان وتونس وروسيا ومولدافيا وفنزويلا والفلبين وكولومبيا ورومانيا وبيرو ومصر وبنغلاديش.
وتتعاون شركة كاسبرسكي لاب مع فرق الاستجابة لطوارئ الكمبيوتر وموردي خدمات الاستضافة ومشغلي الشبكات لمواجهة هذا التهديد المتنامي للبنية التحتية للإنترنت، وذلك من خلال إخراج عدد كبير من سيرفرات التحكم والسيطرة من الخدمة.
وأوضحت الشركة الروسية المتخصصة في أمن المعلومات أن من شأن إخراج هذه السيرفرات من الخدمة بشكل سريع وناجح أن يقلل من حجم المخاطر والتعطيل التي تسببها الشبكات الروبوت الخبيثة القائمة على أجهزة إنترنت الأشياء سريعة التطور والنمو. ونظرًا لأنه بإمكان كاسبرسكي لاب الاستفادة من خبرتها وعلاقاتها مع فرق الاستجابة لطوارئ الكمبيوتر والموردين حول العالم، تمكنت الشركة من تقديم العون لتسريع وتيرة وأداء هذه الجهود.
وتوصل الباحثون إلى أن عنصر الـ”بوت” بنظام ويندوز المنبثق عن تلك الشبكة يبدو وكأنه قد صمم من قبل مهاجم إلكتروني يمتلك مهارات أكثر تطورًا من نظرائه الذين كانوا يقفون وراء شن هجمات DDoS واسعة النطاق والمشغلة عن طريق برمجية ميراي الخبيثة في أواخر العام 2016. الأمر الذي نتج عنه مخاوف مثيرة للقلق من احتمال استخدام هجمات برمجية ميراي الخبيثة وصعوبة توقع أهدافها مستقبلًا.
ويُرجّح الباحثون أن يكون مصمم هذه البرمجية من الناطقين باللغة الصينية. وقد دلت بيانات كاسبرسكي لاب على ظهور تلك الهجمات على نحو 500 نظامًا مختلفًا في العام 2017، وأظهرت أن الأسواق الناشئة التي تستثمر بشكل واسع في التكنولوجيات المتصلة قد تكون هي تحديدًا معرضة لمخاطر الإصابة بتلك الهجمات.
وأوضح الباحثون أن أداة نشر البرمجية الخبيثة القائمة على نظام ويندوز تعد أغنى وأقوى من الكود المصدري لبرمجية ميراي الأصلية، ولكن معظم مكونات وتقنيات ومهام أداة نشر البرمجية الجديدة قديمة وتعود إلى بضع سنين. وبالتالي فإن قدرتها على نشر البرمجية الخبيثة ميراي محدودة: إذ تقتصر قدرتها على توصيل المكونات المصابة ببرمجية ميراي من مضيف ويندوز المصاب إلى جهاز إنترنت “لينكس” المعرض للإصابة، وذلك في حال تمكنها من اختراق جدار الحماية المنيع للوصول إلى بروتوكول تسجيل الدخول Telnet المؤدي إلى الجهاز القابل للتحكم عن بعد.
وبالرغم من هذه القيود، يعتقد الباحثون أن هذا الرمز التشفيري ناتج عن تصميم مطوّر متمرّس يمتلك مستوى أعلى من الخبرة والمهارة، مع أنه قد يكون شخص حديث العهد بلعبة ميراي.
وتدل المؤشرات التي جمعها المحللون في البرمجية الخبيثة مثل الرموز والدلائل اللغوية على أنه قد تم بناء وتجميع هذا الرمز على نظام صيني، ولكن سيرفرات المضيف محتفظ بها في تايوان. وتظهر حالات إساءة استخدام الشهادات ذات رموز الدخول المسروقة من شركات صينية بأن المطور يتحدث على الأرجح اللغة الصينية.
وقال كيرت بومجارتنر، الباحث الأمني الرئيسي في كاسبرسكي لاب: “إن ظاهرة انتقال برمجية ميراي الخبيثة بين منصة لينكس ومنصة ويندوز هو مصدر قلق حقيقي، كونه يشير إلى ظهور المزيد من المطورين ذوي الخبرة على الساحة. وقد تسبب طرح كود المصدر لبرمجية Zeus المنبثقة عن برمجية حصان طروادة الخبيثة المستهدفة للقنوات المصرفية في العام 2011 في إحداث مشكلات كبيرة استمرت لسنوات وعانى منها مجتمع الإنترنت، كما أن طرح كود المصدر لجهاز إنترنت الأشياء الملغم ببرمجية ميراي في العام 2016 سوف يتسبب في عمل الشيء ذاته بالنسبة لمجتمع الإنترنت”.
وأضاف بومجارتنر أن هناك المزيد من المهاجمين ذوي الخبرة والذين يمتلكون الكثير من المهارات المتطورة والتقنيات الحديثة قد بدأوا بالفعل الاستفادة من رموز تشفير برمجية ميراي الخبيثة المتوفرة مجانًا. إن شبكات الروبوت القائمة على نظام ويندوز التي تقوم بنشر أجهزة إنترنت الأشياء الملغمة ببرمجية ميراي الخبيثة تحدث تحولًا حاسمًا في عالم القرصنة، ويتسبب في انتشار برمجية ميراي الخبيثة لتصل إلى الأجهزة والشبكات المتوفرة حديثا والتي لم تكن متاحة سابقًا لعصابة ميراي. وهذه ليست سوى البداية.
ووفقًا لبيانات القياس عن بعد المقدمة من قبل كاسبرسكي لاب، جرت مهاجمة ما يقارب 500 نظامًا مختلفًا في العام 2017 من قبل هذا المكون الخبيث الـ”بوت” بنظام ويندوز مع محاولات تم الكشف عنها ومنعها على حد سواء.
واستنادًا إلى وسائل تحديد الموقع الجغرافي من خلال عناوين بروتوكول الإنترنت المستخدمة في المرحلة الثانية من الهجوم، كانت الدول الأكثر عرضة لتلك الهجمات هي الأسواق الناشئة التي استثمرت بشكل واسع في مجال التكنولوجيا المتصلة مثل الهند وفيتنام والمملكة العربية السعودية والصين وإيران والبرازيل والمغرب وتركيا وملاوي ودولة الإمارات العربية المتحدة وباكستان وتونس وروسيا ومولدافيا وفنزويلا والفلبين وكولومبيا ورومانيا وبيرو ومصر وبنغلاديش.
وتتعاون شركة كاسبرسكي لاب مع فرق الاستجابة لطوارئ الكمبيوتر وموردي خدمات الاستضافة ومشغلي الشبكات لمواجهة هذا التهديد المتنامي للبنية التحتية للإنترنت، وذلك من خلال إخراج عدد كبير من سيرفرات التحكم والسيطرة من الخدمة.
وأوضحت الشركة الروسية المتخصصة في أمن المعلومات أن من شأن إخراج هذه السيرفرات من الخدمة بشكل سريع وناجح أن يقلل من حجم المخاطر والتعطيل التي تسببها الشبكات الروبوت الخبيثة القائمة على أجهزة إنترنت الأشياء سريعة التطور والنمو. ونظرًا لأنه بإمكان كاسبرسكي لاب الاستفادة من خبرتها وعلاقاتها مع فرق الاستجابة لطوارئ الكمبيوتر والموردين حول العالم، تمكنت الشركة من تقديم العون لتسريع وتيرة وأداء هذه الجهود.
قالب حوحو للمعلوميات آخر إصدار 2018
الزيارات:
الزيارات:
قالب مدونة حوحوهو احد القوالب التي تجد عليه طلب تحميل على الويب بكثرة نضرا لأناقة القالب و السرعة التي يتميز بها ، قالب مدونة حوحو الجديد مجانا لكم، قالب بلوجر بجودة عالية وإحترافى،يصلح لكل المدونات التقنية ويستخدم فى مختلف المجالات، مدونة تقنية، مدونة اخبارية، مدونة لأستعراض الهواتف والمنتجات، .....إلخ ومهيئ بنسبة 100% لمحركات البحث.
صور من القالب
من مميزات مميزات القالب
- متوافق مع جميع الشاشات
- صديق سيو صحيح
- صديق لمحركات البحث
- يدعم html5 صحيح
- توافق مع هواتف
- قالب شخصي
- راس صفحة مطورة
- 2 اعمدة
- تناسق الوان
- القوائم سلسة
- اقراالمزيد ايقونة متطورة
- استجابة فتحة الإعلان
- نظام تعليقات بلوجر مع إبتسامات
- اضافة مواضيع ذات صلة
- والمزيد....