الجميع يبØØ« عن هذه الأغنية الروسيةعناق الموت la câlin Ù…Ø
يجب أن تشعر الولايات المتحدة وحلفاؤها بالقلق من الهجمات الإلكترونية من مجموعات تابعة لتنظيم الدولة الإسلامية ، لكن المتسللين منظمين بشكل سيء ومن المحتمل أن يكونوا غير ممولين على الأقل في المدى القصير ، وفقاً لتقرير جديد.
أعلنت عدة مجموعات قرصنة مؤيدة لـ ISIS هذا الشهر أنها تنضم معاً لتشكل خليّة United Cyber الخلافة ، لكن يبدو أن المجموعات لديها قدرات محدودة ، وفقاً لتقرير من مجموعة أبحاث الاستخبارات الأمنية. ومع ذلك ، مع تنسيق جديد ، "حتى النجاح المحدود يمكن أن يضخم سمعته السيئة ويمكّنهم من الاستمرار في تنمية قدراتهم وجذب المواهب" ، حسبما قال "فلاشبوينت".
قام المتسللون الموكلون إلى داعش باختراق بعض حسابات تويتر ، وتركز المجموعات على قال ليث الخوري ، أحد مؤسسي موقع "فلاش بوينت": "التنسيق والتنسيق مع الهجمات الإلكترونية".
[المزيد من القراءة: كيفية إزالة البرامج الضارة من جهاز الكمبيوتر الذي يعمل بنظام تشغيل Windows]ولكن "حتى وقت قريب ، أظهر تحليلنا للقدرات الإجمالية للمجموعة أنها لم تكن متقدمة ولم تظهر استهدافًا متطورًا" ، كما قال الخوري في بيان
قبل [[الولايات المتحدة]] Cyber الخلافة ، تم تقسيم المتسللين الموالية ل ISIS إلى ما لا يقل عن خمس مجموعات متميزة التي شنت حملاتهم الخاصة ، وقال Flashpoint. حتى الآن ، ركزت مجموعات القرصنة الموالية لـ ISIS على الحكومة والبنوك ووسائل الإعلام كأهداف ، مع الإعلان على أنها أحد الأهداف الرئيسية للهجمات.
"لا تزال هذه الهجمات على مستوى المبتدئ نسبياً وهي في الغالب هجمات على الفرص "، وقال Flashpoint. "تشمل هذه الهجمات البحث عن نقاط الضعف واستغلالها في مواقع الويب التي تمتلكها … الشركات الصغيرة ، وتشويه أو إلغاء مواقعها على الويب."
من المرجح أن تستمر المجموعات في شن مثل هذه الهجمات بالفرص في المستقبل القريب ، حسبما ورد في تقرير فلاشبوينت. لكن المجموعة حققت بعض النجاح في توظيف متسللين أكثر تطوراً ، و "لم يكن الاستهداف المتقدم والتشويش بعيد المنال إذا تمكنت المجموعة من توظيف خبراء خارجيين في حظيرتها" ، حسبما ذكر التقرير.
يجب على المجموعات المعنية بالعمليات الإلكترونية الخاصة بـ ISIS البحث عن مجموعات القرصنة لاستخدام المنتديات العميقة على الويب كمنصة تدريب لمتابعي ISIS ذوي قدرات القرصنة منخفضة المستوى لتحسين مهاراتهم ، حسبما قال Flashpoint.
توقع قراصنة ISIS لتنزيل أدوات القرصنة من المصادر المتاحة بشكل عام واستخدام مزيج من البرامج الضارة الجاهزة والبرامج المخصصة ، وأضاف Flashpoint.
أرباح شركة سامسونج التي تعاني من نقص في Galaxy S6 Edge
لم تستطع الشركة تلبية الطلب على الشاشة المنحنية المميزة لـ S6
كيفية نقل البريد الإلكتروني من البريد الإلكتروني غير الهام إلى البريد الوارد لنظام التشغيل mac
كيفية نقل البريد الإلكتروني من البريد غير الهام إلى صندوق الوارد على Mail for Mac