Close Menu
Alathar Post
    ما هو ساخن

    جوجل: أكثر من 40% من الهواتف الذكية التي تعمل بنظام Android ليست محمية من المتسللين ويجب استبدالها

    فبراير 8, 2026

    تم الإعلان عن تاريخ إصدار Planet of Lana II

    فبراير 8, 2026

    بدأ الرجل إطلاق النار في محطة للحافلات في منطقة لينينغراد

    فبراير 8, 2026

    يُسمح بتصدير مجمع Lancet-E إلى الخارج

    فبراير 8, 2026

    أ ف ب: في خطوة غير عادية، غيّر ترامب نهجه في المفاوضات بشأن أوكرانيا

    فبراير 8, 2026
    Alathar Post
    • الرئيسية
    • التكنولوجيا

      جوجل: أكثر من 40% من الهواتف الذكية التي تعمل بنظام Android ليست محمية من المتسللين ويجب استبدالها

      فبراير 8, 2026

      تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

      فبراير 8, 2026

      تم العثور على الديناصورات الشوكية في الصين

      فبراير 8, 2026

      تعلم العلماء كيفية تحويل القمامة إلى وقود: كيف يعمل

      فبراير 8, 2026

      في إنجلترا يقولون إن العلماء أثبتوا حقيقة يسوع المسيح

      فبراير 7, 2026
    • الألعاب

      تم الإعلان عن تاريخ إصدار Planet of Lana II

      فبراير 8, 2026

      باعت سوني 92.2 مليون جهاز PlayStation 5 حول العالم

      فبراير 8, 2026

      يكاد معالج Samsung Exynos 2600 يلحق بمعالج Snapdragon 8 Elite Gen 5 في المعايير

      فبراير 8, 2026

      ألقت شركة Epic Games القبض على المتسلل في لعبة Fortnite وأجبرته على الاعتذار علنًا

      فبراير 7, 2026

      ما هي مكونات الكمبيوتر الشخصي التي لا تستحق دفع الكثير مقابلها؟

      فبراير 7, 2026
    • الأخبار
    • سياسة
    • نمط الحياة
    • امريكا
    • بيان صحفي
    Alathar Post
    الرئيسية»التكنولوجيا»تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026
    التكنولوجيا

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    فبراير 8, 20263 دقائق
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    وقال دانييل بوريسلافسكي، مدير المنتجات في Staffcop، وخبير أمن المعلومات في Kontur.Aegis، إن أسلوب الهجوم ضد المستخدمين العاديين تحول أخيرًا من “القرصنة التقنية” إلى استغلال الهويات الرقمية وأنماط السلوك البشري. وفي محادثة مع Lenta.ru، تحدث عن التهديدات التي ستظهر في عام 2026.

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    ويشير الخبراء إلى أن أول هذه الهجمات هي الهجمات على الأموال. وقال إن هذه هي التصيد والتطبيقات الضارة وأحصنة طروادة والمكالمات الهاتفية. وأوضح بوريسلافسكي أن الهدف الرئيسي لمثل هذه الهجمات هو الوصول إلى التطبيقات المصرفية والخدمات الحكومية، والتي يمكن من خلالها معالجة الإجراءات المالية والقانونية المهمة. ويشير خبراء تكنولوجيا المعلومات إلى أنه بعد حصول المهاجم على هذا الوصول، يمكنه التصرف ليس مرة واحدة فقط، ولكن بشكل تسلسلي، باستخدام نفس الحساب المخترق لعمليات مختلفة.

    التهديد الثاني، بحسب محاور Lenta.ru، هو اختراق الحسابات الشخصية لاستخدامها مرة أخرى. عادة ما نتحدث عن الرسائل الفورية والبريد.

    يتم تشجيع الشخص على اتباع رابط أو إدخال البيانات، وبعد ذلك يقع الحساب تحت سيطرة المهاجمين. بعد ذلك، يتم استخراج المعلومات من المراسلات والرسائل الصوتية والملفات، والتي تُستخدم لمحاكاة الاتصال وإنشاء التزييف العميق وبناء سيناريوهات أكثر إقناعًا للتأثير على الشخص نفسه أو بيئته. خبير تكنولوجيا المعلومات دانييل بوريسلافسكي

    ويشير الخبير إلى أن التهديد الثالث ينطوي على هجمات على الشركات من خلال أشخاص عاديين ويوضح أنه في مثل هذه الحالات يتم استخدام الشخص كنقطة دخول إلى المنظمة.

    يقول بوريسلافسكي: “هؤلاء ليسوا بالضرورة موظفين مرتبطين بشكل مباشر بالتمويل أو تكنولوجيا المعلومات. غالبًا ما يتم اختيار الأدوار التي تتمتع بإمكانية الوصول القانوني والأقل عرضة للهجمات: المهندسين، وأخصائيي السلامة المهنية، والموظفين الإداريين. ومن خلالهم، سيتم تحقيق المزيد من التقدم داخل الشركة. ونتيجة لذلك، يصبح الشخص من الداخل فاقدًا للوعي”.

    وحدد التهديد الرابع الملح بشكل خاص في عام 2026 وهو استخدام أجهزة المستخدمين لصالح الآخرين.

    يوضح خبير تكنولوجيا المعلومات: “يمكن اختراق أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة الخاصة بالعمل وأجهزة التوجيه المنزلية وأجهزة إنترنت الأشياء واستخدامها في التعدين أو المشاركة في شبكات الروبوت أو كبنية تحتية للهجوم في المنتصف. قد لا يلاحظ المستخدم العلامات الواضحة لوجود مشكلة، لكن جهازه يصبح جزءًا من عملية ومخاطر شخص آخر”.

    ويحدد الخبراء التهديد الخامس بأنه سرقة الهوية الرقمية. ووفقا له، نحن نتحدث عن مجموعة دائمة من المعلومات حول الشخص: البيانات من الشبكات الاجتماعية، وملفات الوسائط، والصوت، وأسلوب الاتصال. وعلى هذا الأساس، يتم إنشاء حسابات بديلة وكيانات رقمية يمكنها التصرف نيابة عن الشخص. يمكن لمثل هؤلاء “الثنائيين” التواصل وبناء السمعة والانخراط في أعمال ذات أهمية قانونية.

    وسبق أن حذرت ميري فاليشفيلي، الأستاذ المشارك في قسم الدبلوماسية والمالية البلدية بجامعة بليخانوف الروسية للاقتصاد، من أن بطاقات فيزا وماستركارد الروسية معرضة للاحتيال بسبب الشهادات الأمنية القديمة.

    منشورات ذات صلة

    جوجل: أكثر من 40% من الهواتف الذكية التي تعمل بنظام Android ليست محمية من المتسللين ويجب استبدالها

    فبراير 8, 2026

    تم العثور على الديناصورات الشوكية في الصين

    فبراير 8, 2026

    تعلم العلماء كيفية تحويل القمامة إلى وقود: كيف يعمل

    فبراير 8, 2026
    لا تفوتها

    جوجل: أكثر من 40% من الهواتف الذكية التي تعمل بنظام Android ليست محمية من المتسللين ويجب استبدالها

    فبراير 8, 2026

    حثت شركة جوجل حوالي مليار من مستخدمي الهواتف الذكية التي تعمل بنظام أندرويد على التفكير…

    تم الإعلان عن تاريخ إصدار Planet of Lana II

    فبراير 8, 2026

    بدأ الرجل إطلاق النار في محطة للحافلات في منطقة لينينغراد

    فبراير 8, 2026

    يُسمح بتصدير مجمع Lancet-E إلى الخارج

    فبراير 8, 2026

    أ ف ب: في خطوة غير عادية، غيّر ترامب نهجه في المفاوضات بشأن أوكرانيا

    فبراير 8, 2026

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    فبراير 8, 2026

    باعت سوني 92.2 مليون جهاز PlayStation 5 حول العالم

    فبراير 8, 2026

    وفي فلاديفوستوك، انقطعت مياه الشرب عن أكثر من 15 ألف شخص بسبب الحادث

    فبراير 8, 2026

    روزافياتسيا: مطار كالوغا لا يستقبل أو يرسل طائرات مؤقتًا

    فبراير 8, 2026

    تم الإعلان عن تاريخ إصدار Planet of Lana II

    فبراير 8, 2026

    بدأ الرجل إطلاق النار في محطة للحافلات في منطقة لينينغراد

    فبراير 8, 2026

    باعت سوني 92.2 مليون جهاز PlayStation 5 حول العالم

    فبراير 8, 2026

    جوجل: أكثر من 40% من الهواتف الذكية التي تعمل بنظام Android ليست محمية من المتسللين ويجب استبدالها

    فبراير 8, 2026

    أ ف ب: في خطوة غير عادية، غيّر ترامب نهجه في المفاوضات بشأن أوكرانيا

    فبراير 8, 2026

    تم تحديد التهديدات الرئيسية لأمن المعلومات في عام 2026

    فبراير 8, 2026

    يُسمح بتصدير مجمع Lancet-E إلى الخارج

    فبراير 8, 2026

    روزافياتسيا: مطار كالوغا لا يستقبل أو يرسل طائرات مؤقتًا

    فبراير 8, 2026

    ستشارك Valorant في بطولة Esports Nations Cup 2026 – من الداخل

    فبراير 8, 2026
    • الرئيسية
    • الأخبار
    • الألعاب
    • التكنولوجيا
    • امريكا
    • سياسة
    • نمط الحياة
    • بيان صحفي
    © 2026 ALATHAR POST by www.alatharpost.com.

    اكتب كلمة البحث ثم اضغط على زر Enter