بالفيديو.. خبير تكنولوجيا معلومات يكشف الفرق بين الهاكر والأمن السيبراني
تاريخ النشر: 20th, April 2024 GMT
تابع أحدث الأخبار عبر تطبيق
كشف محمد عزام، خبير تكنولوجيا المعلومات، الفرق بين الهاكر والأمن السيبراني، موضحًا أن الهاكر وهو عبارة عن لص يريد سرقة المعلومات، أما الأمن السيبراني هو طريقة الدفاع.
وأضاف محمد عزام، خلال لقائه مع أحمد دياب مقدم برنامج «صباح البلد»، والمذاع على قناة صدى البلد، أن الكثير من الدول تلجأ إلى استخدام الأمن السيبراني كوسيلة لتأمين والردع لحماية أنظمتها من الاختراق.
وتابع: مع التطور الكبير في وسائل التكنولوجية أصبح هناك مرونة للأشخاص لاستخدامها في صناعة محتوى المحتوى المزيف او المضلل.
وأوضح محمد عزام، أن الوعي البشري يعد من الوسائل التي يمكن من خلالها التصدي للمعلومات المزيفة أو التي يتم صناعتها بوسائل الذكاء الاصطناعي.
المصدر: البوابة نيوز
كلمات دلالية: الهاكر الأمن السيبرانى
إقرأ أيضاً:
ميدوسا.. أمريكا تحذِّر من فيروس إلكتروني خطير وتدعو لتعزيز الأمن السيبراني
حذّرت السلطات الأمريكية من تزايد مخاطر الهجمات الإلكترونية التي تستهدف المؤسسات والأفراد عبر برنامج الفدية "ميدوسا"، الناشط منذ عام 2021.
وأفادت وكالة "أسوشيتد برس" بأن مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية الأمريكية أصدرا بيانًا مشتركًا للتحذير من خطورة هذا البرنامج، مشيرين إلى أنه يعتمد على حملات الاحتيال الإلكتروني لاختراق الأنظمة وسرقة البيانات.
أساليب الهجوم وتأثيراتهيعتمد برنامج "ميدوسا" على تقنيات متطورة لتنفيذ هجماته، إذ يستخدم رسائل بريد إلكتروني مخادعة تحتوي على ملفات أو روابط ضارة، وبمجرد فتحها، يتمكن المهاجمون من اختراق الأنظمة، تشفير البيانات، ثم المطالبة بفدية مقابل فك التشفير.
وتستهدف هذه الهجمات مؤسسات مالية، وشركات تكنولوجيا، ومستشفيات، وحتى الأفراد، مما يشكل تهديدًا واسع النطاق للأمن السيبراني.
لمواجهة هذه التهديدات، أوصت السلطات الأمريكية بتحديث أنظمة التشغيل والبرامج بانتظام، وتفعيل التحقق متعدد العوامل لحماية البريد الإلكتروني والشبكات الافتراضية. كما شددت على أهمية استخدام كلمات مرور طويلة وقوية، مشيرةً إلى أن تغييرها المتكرر قد لا يكون بالضرورة أفضل استراتيجية أمنية.
وأكد البيان أهمية تعزيز الوعي الأمني لدى المؤسسات والأفراد بشأن المخاطر الإلكترونية المتزايدة، خاصةً مع تطور تقنيات الهجمات بشكل مستمر، مما يتطلب استراتيجيات دفاعية أكثر تقدمًا لحماية البيانات الحساسة.