مسقط-أثير

تستعرض عمانتل في مشاركتها في معرض كومكس العالمي للتكنولوجيا هذا العام خدماتها المبتكرة وحلولها في التقنيات الرقمية وتكنولوجيا الأعمال التي ترتكز في المقام الأول على الثورة الصناعية الرابعة والذي يتعكس مساهمة الشركة في التحول الرقمي في سلطنة عمان وتوفير تقنيات ذات جودة عالية للمشتركين .

وسيحظى زوار جناح عمانتل في معرض كومكس بفرصة التعرف عن قرب على التطبيقات التي تعتمد على الذكاء الاصطناعي وتكنولوجيا الفضاء وحلول تقنية المعلومات والاتصالات المتطورة.

وخلال مشاركة عمانتل في المعرض، سيتم استعراض خدماتها الرقمية المبتكرة التي تقدمها شركاتها مثل شركة عمان داتا بارك، والتي تلعب دوراً محورياً في خدمات مراكز البيانات والحوسبة السحابية والأمن السيبراني، بالإضافة الى شركة انفولاين وميرب، كما سيتم تسليط الضوء على دور شركة “تدوم” كمزود لحلول المدن الذكية والذكاء الاصطناعي، إلى جانب حلول Digital Twin ، ومنصة إنترنت الأشياء (ربط المدن من خلال مستشعرات إنترنت الأشياء)، وحلول المدن الذكية (وحدات الاستشعار التي تعمل بتقنية إنترنت الأشياء، وترتيبات بيئة العمل وكفاءة الطاقة)، ​​وإضاءة الشوارع الذكية (التحكم عن بعد وكفاءة الطاقة) وكاميرات المراقبة التي تعمل بالذكاء الاصطناعي.

وسيستعرض جناح عمانتل كذلك مبادرة الشركة في مجال تكنولوجيا الفضاء، بما في ذلك شراكتها مع إطلاق ETLAQ، حيث ستتاح للزوار فرصة التعرف على مجمعات الإطلاق المتعددة التي تدعم مختلف المدارات العامة، واكتشاف كيف سيكون ميناء إطلاق الفضائي أحدث بوابة في العالم إلى الفضاء.

يقام معرض كومكس 2024 – المعرض التقني الأول في المنطقة – في مركز عمان للمؤتمرات والمعارض خلال الفترة من 27 إلى 30 مايو مستفيدا من النجاحات الكبيرة التي حققتها سلطنة عمان في مجال التقنية، حيث يقدر حجم سوق تقنية المعلومات والاتصالات في سلطنة عمان بنحو 5.47 مليار دولار أمريكي في عام 2024.

تمكنت عمانتل من خلال تكامل أعمالها وعملياتها وخبرتها الواسعة في مجال الاتصالات والتكنولوجيا الرقمية من ترسيخ مكانتها كشركة الاتصالات الرائدة في سلطنة عمان وخارجها، وقد أسهمت الأساليب المبتكرة التي تتبعها الشركة في تقديم أحدث الحلول لمختلف فئات المشتركين وقطاعات الأعمال، وتسعى الشركة إلى تقديم تجربة لا تضاهى لمشتركيها وتعمل على تجاوز توقعاتهم. تعمل عمانتل من أجل الإسهام في تحقيق مستهدفات رؤية عمان 2040 من خلال الاستثمار في التقنيات الناشئة وتقديم أحدث حلول التكنولوجيا الحديثة وتقنية المعلومات والاتصالات مثل الحلول السحابية، حلول تكنولوجيا المعلومات والاتصالات ، الذكاء الاصطناعي ، الحلول الذكية ، الأمن السيبراني وغيرها من التقنيات، بالإضافة إلى توظيف إمكانياتها التقنية لتعزيز الابتكار وريادة الأعمال في التكنولوجيا الجديدة والمتطورة.

اقرأ أيضا ShareTweetSend الأكثر مشاهدةتشكيل لجنتين جديدتين بقرار من وزير الصحة لهما علاقة بقانون الحماية الاجتماعيةلأهالي وادي بني خالد: طريق بديل إلى داخل ولايتكمجوجل وأمازون ومايكروسوفت ستوقع اتفاقيات مع شركات جهاز الاستثمار العمانينحو 15 مليار ريال ودائع في البنوك لـ "أفراد"أطلقه سمو السيد ذي يزن: ما هو مؤشر "تنافسية المحافظات"؟كان قاضيًا ثم مُعدّا للقضاة: إليك هذه المعلومات عن الشيخ هاشم بن عيسى الطائيللعاملين في قطاع النقل: سيتم تسجيل اتحاد عمالي لقطاعكمالأرشيف مايو 2024 د ن ث أرب خ ج س
 1234
567891011
12131415161718
19202122232425
262728293031  
« أبريل    

تواصل مع أثير

رقم المكتب: 0096824595588
الفاكس:  0096824595545
رمز البريد: 111
صندوق البريد: 2167
البريد الالكتروني
info@atheer.om


موسى الفرعي – الرئيس التنفيذي – رئيس التحرير

كل ما تنشره "أثير" يدخل ضمن حقوقها الملكية ولا يجوز الاقتباس منه أو نقله دون الإشارة إلى الموقع أو أخذ موافقة إدارة التحرير. --- Powered by: Al Sabla Digital Solutions LLC

No Result View All Result الرئيسة أخبار أخبار محلية أخبار عالمية رياضة رياضة محلية رياضة عالمية أثيريات فضاءات تاريخ عمان من عمان فيديو أثير بودكاست أثير مجلس الشورى الفترة التاسعة الفترة العاشرة

كل ما تنشره "أثير" يدخل ضمن حقوقها الملكية ولا يجوز الاقتباس منه أو نقله دون الإشارة إلى الموقع أو أخذ موافقة إدارة التحرير. --- Powered by: Al Sabla Digital Solutions LLC

المصدر: صحيفة أثير

كلمات دلالية: المعلومات والاتصالات سلطنة عمان

إقرأ أيضاً:

أشهر طرق هجمات التصيد الاحتيالي لعام 2024

تشكل هجمات التصيد الاحتيالي أكثر من 90% من مجمل الهجمات الإلكترونية وفقا لتقرير "سيسكو" لعام 2021، متفوقة بذلك على هجمات البرمجيات الخبيثة وبرامج الفدية.

من جانبه، يقدّر مكتب التحقيقات الفدرالي (إف بي آي) أن الأميركيين خسروا ما يقارب 12.5 مليار دولار في عام 2023 بسبب هجمات التصيد الاحتيالي.

ومع تقدم التكنولوجيا يسعى القراصنة ومجرمو الإنترنت إلى جلب تقنيات جديدة لخداع المستخدمين وسرقة بياناتهم، ولهذا سنذكر أبرز هجمات التصيد الاحتيالي التي كانت شائعة في عام 2024.

التصيد الاحتيالي عبر البريد الإلكتروني

كانت هجمات التصيد الاحتيالي بشكل عام تنسب فقط إلى سرقة المعلومات الحساسة والأموال عبر البريد الإلكتروني، وذلك لأنه كان وما زال أكثر وسيلة شيوعا يستخدمها المحتالون لخداع الأشخاص عبر الإنترنت.

وبحسب مكتب التحقيقات الفدرالي، فإن عدد رسائل البريد الإلكتروني الاحتيالية تقدّر بنحو 3.4 مليارات رسالة يوميا، وهي الجريمة الأكثر إبلاغا لعام 2024.

وكانت أغلبية رسائل البريد الإلكتروني الاحتيالية سهلة الكشف للمستخدم العادي، فقد كانت القواعد النحوية السيئة واختيار الكلمات الغريبة دليلا قاطعا على أن البريد الإلكتروني مزيف.

لكن هذا تغير منذ ظهور تقنيات الذكاء الاصطناعي مثل "شات جي بي تي"، والتي ساعدت المحتالين الذين لا يجيدون اللغة الإنجليزية على صياغة رسائلهم بطريقة احترافية وصعبة الكشف، مما مكنهم من خداع أي شخص.

إعلان

وللتحقق مما إذا كانت رسائل البريد الإلكتروني حقيقية أم مزيفة يمكنك التواصل مع الشركة الرسمية مباشرة وليس عن طريق الرد على البريد الإلكتروني، وفي حال كنت غير متأكد من مصدر الرسائل فلا تنقر على أي رابط أو تحمّل أي ملفات.

التصيد عبر الرسائل النصية "سميشينغ"

يعرّف مصطلح "سميشينغ" بأنه عملية احتيال تستخدم الرسائل النصية (إس إم إس) لتنفيذ عملية احتيال، وعلى عكس رسائل البريد الإلكتروني فإن معظم الناس يتحققون من رسائلهم النصية بسرعة لأنها ترسل غالبا من الأصدقاء والعائلة والشركات الموثوقة.

قد تتلقى رسالة نصية من أمازون تخبرك بوصول طرد رغم أنك لم تطلب أي شيء، أو تتلقى رسالة من شخص غريب يدعي أنه اتصل بالرقم الخطأ لكنه لا يزال يصر على بدء محادثة معك.

وهذان مثالان شائعان على عمليات التصيد عبر الرسائل النصية، والتي يحاول فيها المحتال إقناعك بالنقر على رابط يحتوي على برمجيات ضارة أو يخدعك لإعطائه المال.

وقد انتشر مصطلح "ذبح الخنزير" مؤخرا، وهو يشير إلى عملية احتيال تهدف لكسب ثقة المحتال قبل أن يقنعك بالاستثمار في شيء ما مثل العملات المشفرة ويسرق استثمارك في النهاية.

هجمات التصيد الصوتي والمعروف باسم "فيشينغ" زادت مع انتشار الذكاء الاصطناعي (غيتي) التصيد الصوتي "فيشينغ"

زادت هجمات التصيد الصوتي المعروف باسم "فيشينغ" مع انتشار الذكاء الاصطناعي، والذي أتاح للمحتالين إمكانية تغيير أصواتهم وتزوير المكالمات من أجل إيهام الضحايا بأنهم مصدر موثوق، وغالبا ما يثير المحتال شعورا بالاستعجال ليبدو وكأنه يتمتع بالسلطة ويمنع المتلقي من التفكير بوضوح.

قد يتصل المحتال بك ويتحدث بثقة وود على أنه موظف بنكي ويخبرك بوقوع عملية تحويل مشبوهة من بطاقتك المصرفية، وأنه يحتاج للتأكد من هويتك فيطلب رقم الضمان الاجتماعي الخاص بك.

بهذا التكتيك يمكن للمحتالين خداع ضحاياهم باستخدام عامل الخوف وإيهامهم بوقوع كارثة في حال عدم الاستجابة لمتطلباتهم.

إعلان

وأكثر أنماط التصيد الصوتي شيوعا في عام 2024 كان استخدام صوت أحد الأصدقاء وطلب المال (إصدار أمر اعتقال) ودفع رسوم صغيرة لاستلام جائزة أو إجازة مبلغ كبير من الديون يجب سداده.

التصيد باستخدام رمز الاستجابة السريع "كويشينغ"

تعرف عمليات الاحتيال التي تستخدم رمز الاستجابة السريعة باسم كويشينغ، وهو مصطلح يجمع بين كلمة "تصيد" وكلمة "كيو آر"، والتي تعرض البرامج والروابط الضارة على شكل رمز استجابة سريع وتعيد توجيه الضحية إلى موقع ويب احتيالي أو مزيف.

توزع رموز "كيو آر" الخبيثة عبر طرق مختلفة، مثل الملصقات في الأماكن العامة والبريد العادي ورسائل البريد الإلكتروني وحتى الملصقات الموضوعة فوق رموز الاستجابة السريعة الأصلية في المطاعم.

ومع زيادة استخدام رموز الاستجابة السريعة أصبح الناس أقل حذرا، ففي حين أنهم قد يكونون حذرين بشأن النقر فوق رابط مجهول أو مشبوه فإن رموز الاستجابة السريعة لا تثير درجة اليقظة نفسها حتى الآن.

التصيد الاحتيالي الموجّه

يُعرف التصيد الاحتيالي الموجه بأنه أحد أنواع التصيد عبر البريد الإلكتروني، لكنه أكثر تخصصا، فهو يركز على أفراد أو مؤسسات محددة ويستخدم المعلومات الاستخباراتية مفتوحة المصدر "أو إس آي إن تي".

وقد تتضمن رسالة البريد الإلكتروني الاحتيالية اسمك وبعض المعلومات الحساسة، وهذا ما يثير الفضول لفتحها، ومن جهة أخرى قد يصدّق الضحايا أن هذه الرسالة من مصدر موثوق بسبب المعلومات الخاصة التي تحتويها.

يذكر أن هجمات التصيد الموجه لا تستهدف الأشخاص العاديين، بل هي مخصصة لأشخاص معروفين مثل الرؤساء التنفيذيين وأصحاب الأعمال، وقد يستثمر المحتال الوقت والمال في جمع التفاصيل عن هدفه لإنشاء بريد إلكتروني احتيالي شديد التخصيص.

وهناك نوع مشابه من هذه الهجمات يعرف باسم "هجمات صيد الحيتان"، والذي يستهدف كبار المسؤولين وأصحاب الأموال، وهو هجوم منظم وباهظ التكلفة.

إعلان التوأم الشرير

هجوم "التوأم الشرير" هو تقنية متقدمة تجمع بين اختراق شبكات الواي فاي وهجمات التصيد الاحتيالي، وفي هذا النوع من الهجمات ينشئ المهاجم نقطة اتصال واي فاي مزيفة تحمل نفس اسم الشبكة الأصلية.

ولضمان اتصال المستخدمين بالنقطة المزيفة يقطع المهاجم الاتصال اللاسلكي بين جهاز المستخدم والشبكة الأصلية، مما يجبرهم على الاتصال بالنقطة المزيفة، وعند اتصال المستخدمين بهذه النقطة تمر جميع البيانات التي يشاركونها، مما يمنح المهاجم السيطرة الكاملة على المعلومات المارة عبر الشبكة.

انتشر هجوم "التوأم الشرير" في عام 2024 بكثرة، خاصة في المطارات والأماكن العامة، ويعود ذلك إلى سهولة هذا الهجوم، فهو يحتاج إلى هاتف ذكي أو أي جهاز آخر متصل بالإنترنت، بالإضافة إلى بعض الأدوات التي يسهل الحصول عليها.

وهذا أتاح للقراصنة التجسس على المستخدمين واعتراض بيانات حساسة، مثل معلومات تسجيل الدخول وتفاصيل الحسابات المصرفية ومعلومات بطاقات الائتمان.

هجوم "التوأم الشرير" انتشر في عام 2024  بكثرة خاصة في المطارات والأماكن العامة (رويترز) التصيد من خلال بروتوكول "إتش تي تي بي إس"

يشير التصيد من خلال بروتوكول "إتش تي تي بي إس" على موقع ويب قد يبدو آمنا، إذا يعد هذا البروتوكول معيارا لتشفير حركة المرور بين المتصفحات ومواقع الويب ويتطلب شهادة "إس إس إل".

في الماضي كان بإمكان المتصفحات اكتشاف المواقع التي لا تحوي بروتوكول "إتش تي تي بي إس" كخط أول للحماية ضد هجمات التصيد، ولكن اليوم أصبح بإمكان المحتالين الحصول على هذه الشهادة مجانا وإضافة بروتوكول "إتش تي تي بي إس" إلى مواقعهم المزيفة، مما يزيد صعوبة اكتشافها.

التصيد الاحتيالي بالاستنساخ

يعتمد التصيد الاحتيالي بالاستنساخ على رسالة بريد إلكتروني حقيقية مرسلة من فرد أو شركة، وينسخ المحتال محتوى الرسالة بشكل مطابق تقريبا ثم يعيد إرسالها إلى الضحية مع ملف أو رابط احتيالي جديد، وستظهر الرسالة بعلامة إعادة إرسال في أعلى الصندوق الوارد.

إعلان

وفي بعض الحالات يستخدم المحتال عنوانا مزيفا لبريد إلكتروني، ولكن المحتالين المحترفين سيزورون عنوان البريد الإلكتروني ليظهر وكأنه مرسل من نطاق شرعي.

التصيد عبر النوافذ المنبثقة

رغم أن معظم الناس يستخدمون برنامج حظر الإعلانات أو النوافذ المنبثقة على متصفحاتهم فإن المحتالين ما زالوا قادرين على حقن البرمجيات الخبيثة على مواقع الويب، فقد تأتي على شكل إشعارات أو تبدو وكأنها إعلانات مشروعة على صفحة ويب، وأي شخص ينقر على هذه النوافذ المنبثقة أو الإعلانات سوف يعرّض جهازه للبرمجيات الخبيثة.

التصيد عبر وسائل التواصل

أصبحت وسائل التواصل ناقلا شائعا لهجمات التصيد الاحتيالي في عام 2024، فمن خلال عرض الكثير من المعلومات الشخصية عبر وسائل التواصل أصبح بإمكان المحتالين استخدام الهندسة الاجتماعية للوصول إلى البيانات الحساسة.

ويستخدم مليارات الأشخاص حول العالم منصات مثل فيسبوك وإنستغرام وسناب شات ولينكد إن، وهذا يوفر مجالا أوسع لجمع المعلومات والاستهداف من قبل المتصيدين.

وتنطوي هذه الهجمات غالبا على رابط يمكن أن يوجهك إلى مواقع ضارة، وفي بعض الحالات يمكن أن يقوم المحتال بإنشاء حساب مزيف لصديقك أو أحد معارفك يطابق الحساب الأساسي ويتظاهر بأنه في مشكلة ويطلب منك تحويل الأموال له أو يرسل لك رابطا يقنعك بالدخول إليه.

 انتحال موقع الويب

أحد أساليب التصيد الاحتيالي المتقدمة هو انتحال موقع الويب، إذ ينشئ المحتالون موقع ويب مزيفا بالكامل بهدف سرقة المعلومات الشخصية، وسيحتوي الموقع المزيف بالعادة على تصميم شبه مطابق للموقع الأصلي، بما في ذلك الشعارات والنصوص والألوان وغيرها.

وغالبا ما يستخدم المحتالون مواقع الويب المالية والرعاية الصحية ومواقع التواصل للإيقاع بضحاياهم.

انتحال "دي إن إس"

هجمات انتحال "دي إن إس" هي عملية أكثر تقنية تتطلب من قراصنة الإنترنت اختراق خادم "دي إن إس"، وهو خادم يترجم أسماء النطاقات إلى عناوين "آي بي".

إعلان

وعندما يخترق المقرصن خادم "دي إن إس" يمكنه إعادة توجيه الروابط تلقائيا إلى موقع ويب مزيف تحت عنوان "آي بي" بديل.

وبمجرد وصول المستخدم إلى موقع الويب المزيف فإن هناك احتمالين شائعين، إما أن يقوم المقرصن بتنزيل برمجيات خبيثة على جهاز الضحية، أو قد يظهر موقع ويب مزيف، مما يدفع المستخدم إلى إدخال معلومات تسجيل الدخول الخاصة به أو يطلب تأكيد المعلومات الشخصية أو أرقام بطاقة الائتمان.

التصيد الاحتيالي بالصور

غالبا ما يكون التصيد الاحتيالي القائم على الصور موجودا في محتوى بريد إلكتروني احتيالي.

ويمكن أن تحتوي الصور على روابط لمواقع ويب مصابة، وفي بعض الحالات قد تكون الصورة المضمنة هي الشيء الوحيد في البريد الإلكتروني الذي يحمل نية التصيد الاحتيالي فقط لخداع المستخدمين وإقناعهم بأن البريد الإلكتروني آمن.

مقالات مشابهة

  • القادري لـ سانا: تمكّن عدد كبير من المعلمين من العودة إلى أماكن عملهم التي هُجّروا منها بسبب النظام البائد، وهو ما يوفّر الاستقرار للمدارس في تلك المناطق
  • مسئول بالجامعة العربية: مصر تمتلك استراتيجية جادة للتحول الرقمي والذكاء الاصطناعي
  • «ريلمي» تستعد للكشف عن أحدث ابتكاراتها من سلسلة هواتف realme 14 Pro خلال المؤتمر العالمي للهواتف MWC 2025
  • بلجيكا تستعين بالذكاء الاصطناعي لتعزيز الأمن والاتصالات
  • الرحبي : عمان من الدول التي تبنت سياسات في مجالات التنمية المستدامة ضمن رؤيتها لعام 2040
  • اتفاقية بين "عمانتل" وجامعة السلطان قابوس لدعم كرسي اليونسكو في الذكاء الاصطناعي
  • الخليج العربي تفتح مركزًا للبيانات مزودًا بأحدث التقنيات في الشرق الأوسط
  • وكيل النواب يحذر من التحديات التي تواجه استخدام الذكاء الاصطناعي «فيديو»
  • أشهر طرق هجمات التصيد الاحتيالي لعام 2024
  • هيئة الدواء تشارك في المؤتمر السنوي لجمعية المعلومات الدوائية بأمريكا