كل جمعة.. تشغيل مترو الرياض من الساعة 8 صباحًا وحتى 12 منتصف الليل
معالجة الاعتراضات على المخالفات البلدية خلال 15 يومًا عبر منصة الاعتراضات الموحدة
القبض على مخالف نقل 8 مخالفين لنظام أمن الحدود في جازان
بدء تطبيق أحكام نظام التأمينات الاجتماعية المعلن عنها سابقًا ابتداءً من يوم غد
الأسهم الأوروبية تتراجع مع نهاية يونيو
إصدار أكثر من 190 ألف تأشيرة عمرة منذ انطلاق الموسم
13 وظيفة شاغرة في الهيئة الملكية بمحافظة العلا
وظائف شاغرة لدى شركة المراعي
وظائف شاغرة بـ شركة الاتصالات السعودية
نزاهة تباشر 18 قضية جنائية متورط فيها موظفين ورجال أمن متهمين بالرشاوى والفساد
قال باحث في الأمن السيبراني إن 6 شركات نجت من دفع فدية كبيرة محتملة بعد استيلاء قراصنة على قواعد بياناتها بفضل وجود ثغرات في البنية التحتية للإنترنت التي تستخدمها عصابات القرصنة نفسها.
وفي التفاصيل، حصلت شركتان على مفاتيح فك شفرة لفك تشفير بياناتهما دون الحاجة إلى دفع فدية للقراصنة، في حين تلقت أربع شركات تعرضت للاختراق تنبيهات قبل أن تبدأ عصابة برامج الفدية في تشفير ملفاتها فتمكنت من التصدي لمحاولة القرصنة وهو ما يمثل انتصاراً نادراً لضحايا عصابات قرصنة البيانات.
وأجرى فانجليس ستيكاس خبير الأمن السيبراني ورئيس قطاع التكنولوجيا في شركة أتروبوس أيه.آي مشروعاً بحثياً لتحديد الأوامر وخوادم التحكم التي كانت وراء أكثر من 100 عصابة قرصنة معلوماتية ومواقع تسريب البيانات الخاصة بها. وكان الهدف هو تحديد الثغرات التي يمكن تستخدم لكشف المعلومات الخاصة بالعصابات نفسها بما في ذلك ضحايا هذه العصابات.
وقال ستيكاس لموقع “تك كرانش” إنه اكتشف نماذج لنقاط ضعف في لوحات معلومات الويب “ويب داش بورد” التي تستخدمها ثلاث عصابات على الأقل والتي كانت كافية للتسلل إلى أجهزتها نفسها.
يذكر أن عصابات سرقة البيانات وطلب فدية لردها تخفي عادة هويتها وتعمل من خلال “الويب المظلم” وهو نسخة مجهولة الهوية من الويب يمكن الدخول إليها عبر المتصفح تور والذي يجعل من الصعوبة تحديد مكان الخوادم المستخدمة لشن الهجوم السيبراني أو لتخزين البيانات المسروقة.
لكن وجود أخطاء تشفير وثغرات في مواقع التسريب التي تستخدمها عصابات الفدية لابتزاز ضحاياها بنشر ملفاتهم المسروقة، مكنت ستيكاس من التسلل إلى تلك المواقع دون أن يضطر لتسجيل الدخول والحصول على المعلومات بشأن كل عملية فيها.
وفي بعض الحالات عرضت الثغرات عناوين برتوكول الإنترنت (آي.بي) الخاص بخوادم موقع التسريب، والتي يمكن استخدامها لمعرفة مواقع هذه الخوادم في العالم الفعلي.
وشملت بعض الثغرات عصابة فدية إيفرست مستخدمة كلمة مرور افتراضية للوصول إلى قاعدة بياناتها النهائية وعرض مجلدات ملفاتها وغيرها من البيانات الحيوية التي كشفت هجمات عصابة “بلاك كات” أثناء تنفيذها.