اعلان البنك الأهلى

بنك مصر

أخر الأخبار
البنك الزراعي المصري
بنك القاهرة
 
  أحمد علي سليمان
  مكانة الشهادة ومنازل الشهداء عند الله
  عبد الله غراب
  الحراك الرياضى وخالد عبد العزيز
  د.عادل عامر
  الاموال الساخنة في مواجهة الدولة
  ايمن حسن سليمان
  اتفاقية تبادل العملات مع الصين

الأكثر قراءة

ريال عماني
139.4237
137.5979
دينار بحريني
141.8638
139.5238
دينار إردني
75.7910
75.0911
دينار كويتي
175.0163
166.0360
ريال قطري
14.7163
13.6982
درهم إماراتي
14.6093
14.5662
ريال سعودي
14.3009
14.2523
دولار كندي
38.7633
38.5379
فرنك سويسرى
67.6159
66.9835
ين
0.3366
0.3339
إسترليني
71.6415
70.9938
يورو
61.9719
61.5994
الدولار
54.78
54.64
أسواق الفوركس
ليلة واحدة
21.00%
أقل من اسبوع
15.900%
أسبوع
15.977%
أقل من شهر
17%
عيار 14
4760 جنيها
عيار 18
6120 جنيها
عيار 21
7140 جنيها
عيار 24
8160 جنيها
الجنيه الذهب
57120 جنيها
أوقية الذهب
اجندة المعارض والمؤتمرات
حديد الكومي
36،000 جنيه للطن
حديد الجيوشي
37،500 جنيه للطن
حديد عطية
36،000 جنيه للطن
حديد العشري
35،500 جنيه للطن
حديد الجارحي
36،500 جنيه للطن
حديد السويس للصلب
37،500 جنيه للطن
حديد المراكبي
38،000 جنيه للطن
حديد المصريين
38،000 جنيه للطن
حديد بشاي
38،500 جنيه للطن
حديد عز
39،000 جنيه للطن
فرص تصديرية
الأسمنت الأبيض
5،000 جنيه للطن
الأسمنت الرمادي
4200 جنيه للطن
أسمنت جنوب الوادي
3،700 جنيه للطن
أسمنت السهم
3،700 جنيه للطن
أسمنت النصر
3،700 جنيه للطن
أسمنت مصر بني سويف
3،700 جنيه للطن
أسمنت وادي النيل
3،680 جنيه للطن
أسمنت المخصوص
3،800 جنيه للطن
أسمنت السويس
3،850 جنيه للطن
أسمنت حلوان
3،850 جنيه للطن
أسمنت السويدي
3،650 جنيه للطن
هل قرار وقف استيراد الغاز المسال من الخارج في صالح المواطن أم لا؟
نعم
لا
لا أهتم
 
إرسال طباعه

45% من الشركات تخشى التهديدات الأكثر تعقيدا على البنى التحتية لتقنية المعلومات فيها

الخميس 18 july 2013 12:11:00 مساءً
45% من الشركات تخشى التهديدات الأكثر تعقيدا على البنى التحتية لتقنية المعلومات فيها
IDC

تؤمن قرابة نصف عدد الشركات المشاركة في دراسة Worldwide Security Productsالتي أجرتها IDCفي ديسمبر 2012، بأن الهجمات المتزايدة التعقيد تشكل خطرا كبيرا على البنية التحتية لتقنية المعلومات فيها.

وشاع بين المجرمين الالكترونيين استخدام برامح خبيثة مخصصة لإطلاق الهجمات على المؤسسات، متجنبين استخدام الأدوات الخبيثة المعروفة بشكل واسع وجعل هذه البرامج صعبة الاكتشاف والاعتراض. وبالنتيجة تصبح للشركات متطلبات أكثر صرامة فيما يتعلق بالحلول الأمنية المؤسساتية، على حد قول المحللين.

وقال كيفين بايلي، مدير الأبحاث، المنتجات الأمنية والسياسات الخدمية في EMEA، IDCفي هذا الشأن: "إن تعقيد الهجمات يزيد من الحاجة في عروض برامج مكافحة الفيروسات التي تتصدى للهجمات المستهدفة لأهداف متعددة (الويب، الشبكة، الأجهزة وغيرها) والتي تستخدم في التوغل إلى نقاط النهاية والتقليل من الموارد اللازمة لعرقلة هذه الهجمات وحماية الأصول (الأجهزة والبيانات)".

شهد العام الماضي وقوع عدد من الحوادث في مختلف أجزاء العالم هددت أمن شبكات مؤسساتية عدة مع وجود برامج أمنية غير قادرة على التدخل. وعلى أمل الحصول على مبالغ مالية كبيرة من بيع البيانات السرية المسروقة (مثل الملكية الذهنية المؤسساتية، المعلومات الهامة وغيرها)، يستثمر المجرمون الالكترونيون جهودهم في شراء أو تطوير البرمجيات الحبيثة التي تستطيع تجاوز غالبية البرامج الأمنية الراهنة. وردا على ذلك، تعمل كاسبرسكي لاب على تطوير التقنيات الاستكشافية والاستباقية وهذا ما يجعل حلولها قادرة على اكتشاف البرمجيات الخبيثة وإن لم تكن هذه البرمجيات معروفة من قبل أو تستخدم لأول مرة.

ومن بين جميع التهديدات الجديدة التي اكتشفت في عام 2012 من قبل كاسبرسكي لاب، 87% منها اكتشفت بمساعدة التقنيات الاستكشافية دمجت في عدد من منتجاتها مثل Kaspersky Endpoint Security for Business. ومهما كان الأسلوب الذي يستخدمه المجرمون الالكترونيون في محاولة للتوغل في الشبكة المؤسساتية، عليهم مجابهة هذه التقنيات.

وعلى سبيل المثال، إن كان المهاجمون يعلمون بأن برنامجا يحتوي على ثغرات مثبت على حواسيب الشركة، فإنهم سيحاولون استغلالها لإصابة الحواسيب المؤسساتية خفية.

عادة يستغل المجرمون الالكترونيون الثغرات الموجودة في البرامج المنتشرة مثل Adobe Flash، Adobe Reader، Java، مستعرضات الويب أو مكونات نظام التشغيل. وكون هذه الأنواع من التطبيقات مرخصة وتستخدم بكثرة من قبل موظفي الشركة، يراهن المهاجمون على أن الحلول الأمنية ستغفل عن السلوك غير النظامي لبرنامج معين يستخدم بشكل واسع، وستسمح للبرنامج الخبيث المرور دون أن يلاحظ. وتتضمن منتجات كاسبرسكي لاب وحدة System Watcher، التي تقوم بتحليل شيفرة التعديلات المريبة حتى في التطبيقات الموثوقة. إلى جانب ذلك، فإن تقنية Automatic Exploit Preventionالمدمجة في وحدة  System Watcherقادرة على اكتشاف وتعطيل السلوكيات الاستغلالية الرائجة.

ويعمد المجرمون الالكترونيون إلى إصابة الحواسيب في الشبكة المؤسساتية المستهدفة بمساعدة البرامج الخبيثة المسماة ببرامج الجذور الخفية وروبوتات الانترنت البرمجية. هذه الأنواع من البرامج الخطيرة للغاية تقوم بتعديل قطاع التشغيل في القرص الصلب للحاسوب المستهدف لذلك بإمكانها بدء التشغيل قبل إطلاق نظام التشغيل أو البرنامج الأمني المثبت. تقنية Anti-Rootkitالمدمجة في Kaspersky Endpoint Security for Businessوعدة منتجات أخرى تعيق وتحلل جميع المستويات لدى الوصول إلى قطاع التشغيل في القرص الصلب، تتفقد ترخيصه وتمنع الإصابة المحتملة. وبالإضافة إلى ذلك، وإن كان برنامج الجذور المخفية قادرا على تعديل سجل التشغيل، ستقوم تقنية كاسبرسكي لاب باكتشافه وستعمل على معالجة الإصابة.


إضافة تعليق

 الاسم
 الاميل
 التعليق
1458  كود التأكيد


التعليقات على الموضوع

لا يوجد تعليقات

   " style="text-decoration: none;line-height:40px"> بنوك   |   استثمار   |   أسواق   |   بورصة   |   شركات   |   اتصالات   |   عقارات   |   تأمين   |   سيارات   |   توظيف   |   سياحة   |   العملات والمعادن   |   اقتصاد دولي   |   بترول وطاقة   |   مزادات ومؤتمرات   |   بورصة الرياضة   |   منوعات   |   ملفات تفاعلية