قرصان يكسر 14800 كلمة مرور في أقل من ساعة و "في إم وير" تقدم الحل

الموضوع في 'منتدى أخبار الأمن والحماية' بواسطة abrahim2014, بتاريخ ‏يوليو 7, 2017.

حالة الموضوع:
مغلق
  1. abrahim2014

    abrahim2014 مراقب عام طاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر المراقب العام المميز

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    15,045
    الإعجابات المتلقاة:
    38,386
    نقاط الجائزة:
    1,600
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10


    [​IMG]
    [​IMG]
    أكدت شركة في إم وير، على أن تقنيات إدارة الهوية تعد جزءاً بالغ الأهمية من تجربة استخدامنا لتكنولوجيا المعلومات، فهي توفر حماية متينة للبيانات وقدرة أكبر على الحفاظ على المعلومات السرية بعيداً عن أعين المتطفلين.
    ومما لا شك فيه بأن استخدام الأجهزة المحمولة أثناء التنقل أو العمل يستلزم أيضاً تطبيق أدوات إدارة الهوية، فعند قيامك بمراجعة مواعيدك الهامة في التقويم الخاص بك أو عند محاولتك الوصول إلى بريدك الإلكتروني، وإذا ما أردت أن تطلب سيارة أجرة أو حتى أن تشتري بعض المواد الغذائية، فإنك بلا شك ستعمل من خلال تطبيقات ترتبط بشكل أو بآخر بهوية محددة، مثل عنوان بروتوكول الإنترنت أو ملفك في العمل، أو حتى حسابك على إحدى منصات التواصل الاجتماعي. ويتم تبسيط عملية المصادقة على أجهزتنا الشخصية قدر الإمكان بحيث يمكن الوصول إلى التطبيقات المطلوبة بأسهل طريقة ممكنة، وعادة ما يتم ذلك من خلال تجاوز عملية تسجيل الدخول بهدف تطبيق نهج المصادقة على عدة هويات مرة واحدة والوصول إلى جميع التطبيقات بمجرد فتح الجهاز المراد استخدامه بكلمة مرور أو بأي وسيلة مصادقة أخرى.
    لكن الأمر يختلف تماماً عندما نتحدث عن إجراءات العمل ضمن الشركات، فهذه المستويات من الحماية لا يمكن أن تحقق النتائج المرجوة عندما يتعلق الأمر ببيانات العملاء الحساسة أو البيانات المالية لرواتب الموظفين، حيث بات واجباً على الشركات الاهتمام بوضع بياناتهم ومعلوماتهم الخاصة وراء حواجز حماية أكثر تطوراً وذلك كخطوة فعالة لتطبيق مبادئ الحماية الأساسية ضمن القطاع ومواجهة التهديدات الخارجية المتنوعة.
    لكن هذه الخطوة تساهم في كثير من الأحيان في ظهور تحديات جديدة تتعلق برغبة الموظفين في الحصول على تجربة استخدام "بسيطة"، واستحالة تحقيق ذلك لهم في ظل سعي الشركات للوصول إلى المستوى المطلوب من أمن المعلومات والذي يناسب قطاع المؤسسات.
    وقد يبدو الأمر بالنسبة لكثير من المستخدمين الراغبين في الوصول إلى بيانات شركاتهم أكثر صعوبة، ويحتاج إلى جهد كبير مقارنة بقيمة هذه البيانات، حيث يضطر هؤلاء إلى اللجوء إلى استخدام شبكة افتراضية خاصة للوصول إلى بعض التطبيقات، أو استخدام أدوات المصادقة التي تتكون من خطوتين للوصول لتطبيقات أخرى، الأمر الذي يؤدي في النهاية إلى تراجع الإنتاجية وشعور الموظفين بالإحباط، ناهيك عن تلاشي مزايا الاستثمار في التقنيات الجوالة.
    ويمكننا القول بأن جوهر القضية هنا يتمثل في إمكانية الاستفادة من تكنولوجيا المعلومات فقط في حال توفير تجربة استخدام بسيطة ومفهومة بالنسبة للمستخدم، كما أن القدرة على معالجة مسألة إدارة الهوية تتمثل في التركيز على قضيتين أساسيتين وهما المصادقة وأمن المعلومات.
    وبهذه المناسبة، قال ديباك ناراين، مدير عمليات قبل البيع الإقليمي لدى في إم وير لمنطقة الشرق الأوسط وشمال إفريقيا: "لطالما شكلت كلمات المرور التقليدية الطريقة الأفضل للمستخدمين للحفاظ على أمن معلوماتهم، لكن الأمر اختلف اليوم. فقد ساهمت متطلبات المستهلكين المتزايدة في تغيير الشركات لسياساتها المتعلقة بأساليب وأدوات المصادقة. فبالنسبة للجيل الجديد من مستخدمي التكنولوجيا، تُعد كلمات المرور الطويلة، التي يجب استخدامها للوصول إلى التقنيات التي توفرها الشركات، إحدى الطرق القديمة للغاية خصوصاً في وقتنا الحالي حيث اعتاد هؤلاء المستخدمون الوصول إلى أجهزتهم المحمولة الخاصة بسهولة عن طريق ميزة التعرف على بصمات الأصابع. كما أن كلمات المرور التقليدية تُعتبر من الأدوات القليلة الفعالية، حيث يمكن اكتشافها واختراقها بسهولة باستخدام إحدى تقنيات الاختراق المناسبة".
    فقد أظهرت إحدى أحدث التجارب التي قام بها موقع "آرس تكنيكا" Ars Technica، المعني بشؤون التقنية، سهولة اختراق كلمات المرور التقليدية، حيث استطاع أحد قراصنة الإنترنت كسر أكثر من 14800 كلمة مرور في أقل من ساعة عن طريق استخدام مجموعة من الحواسيب المتصلة فقط.
    ويرتبط جزء كبير من التطورات التي تشهدها تقنيات أمن المعلومات البيومترية وأدوات التعرف على بصمات الإبهام، بظهور تقنيات مصادقة جديدة مثل المسح الضوئي لشبكية العين فضلاً عن تقنيات التعرف على الوجه أو لغة الجسد. ومن الملاحظ أن تقنيات القياسات الحيوية باتت تشهد تطورات عديدة على الرغم من أننا قد نكون بعيدين بعض الشيء عن تقنية التعرف على الهوية البيومترية والتي يمكن من خلالها التعرف على ذوي الطفرات الجينية (أو المتحولين) عن طريق مسح الشفرة الجينية الخاصة بهم عن بعد.
    يُذكر أن شركة جوجل قد تعهدت بتوظيف أحدث التقنيات التي يمكن من خلالها التخلص نهائياً من كلمات المرور التقليدية، وتعتزم الشركة القيام بذلك قبل نهاية هذا العام. وبذلك يمكننا تخزين البيانات بشكل آمن، والوصول إليها سيكون أسهل من أي وقت مضى.
    ITP.net

    [​IMG]
     
  2. غفاري عماد الدين

    غفاري عماد الدين مشرف الحماية والألعاب وداعم الكاسبر والافاست طاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر المشرف المميز فريق الدعم لتطبيقات الجوالات

    إنضم إلينا في:
    ‏أكتوبر 24, 2016
    المشاركات:
    3,904
    الإعجابات المتلقاة:
    5,159
    نقاط الجائزة:
    1,290
    الإقامة:
    الجزائر-مشرية
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    4008726_normal.jpg
     
    أعجب بهذه المشاركة abrahim2014
  3. abrahim2014

    abrahim2014 مراقب عام طاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر المراقب العام المميز

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    15,045
    الإعجابات المتلقاة:
    38,386
    نقاط الجائزة:
    1,600
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    أعجب بهذه المشاركة غفاري عماد الدين
  4. رضا سات

    رضا سات زيزوومي مبدع

    إنضم إلينا في:
    ‏نوفمبر 15, 2016
    المشاركات:
    1,180
    الإعجابات المتلقاة:
    735
    نقاط الجائزة:
    620
    الإقامة:
    تونس
    برامج الحماية:
    avast
    نظام التشغيل:
    Windows 7
    شكرا لك اخي وبارك الله فيك
     
    أعجب بهذه المشاركة abrahim2014
  5. أبو عائشه

    أبو عائشه عضو شرف الأعضاء النشطين لهذا الشهر نجم المنتدى

    إنضم إلينا في:
    ‏نوفمبر 13, 2007
    المشاركات:
    12,961
    الإعجابات المتلقاة:
    13,352
    نقاط الجائزة:
    1,545
    الإقامة:
    حيث يكون أي نظام تشغيل مجاني حر تجدني
    برامج الحماية:
    اخرى
    نظام التشغيل:
    Linux
  6. abrahim2014

    abrahim2014 مراقب عام طاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر المراقب العام المميز

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    15,045
    الإعجابات المتلقاة:
    38,386
    نقاط الجائزة:
    1,600
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    وفيك بارك اخى الكريم
    اسعدنى مرورك
     
  7. abrahim2014

    abrahim2014 مراقب عام طاقم الإدارة فريق الدعم لقسم الحماية فريق تفعيلات منتجات الميكروسوفت نجم الشهر المراقب العام المميز

    إنضم إلينا في:
    ‏نوفمبر 29, 2012
    المشاركات:
    15,045
    الإعجابات المتلقاة:
    38,386
    نقاط الجائزة:
    1,600
    الإقامة:
    هنا وهناك
    برامج الحماية:
    Kaspersky
    نظام التشغيل:
    Windows 10
    الله يسلمك اخى ابوعائشة
    اسعدنى مرورك
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...