
مجرمو الإنترنت يستهدفون الجيل 'زد' عبر صيحات الموضة واستغلال الترند
عبر لعبتها الجديدة Case 404، تكشف كاسبرسكي كيفية استغلال المجرمين السيبرانيين عادات جيل "زد" الرقمية كنقاط هجوم - وتقدم إرشادات عملية لتحويل الوعي إلى مناعة رقمية.
1. الإفراط في المشاركة و تضخيم البصمة الرقمية
يعتبر جيل "زد" مشاركة تفاصيل حياتهم على الإنترنت جزءاً من طبيعتهم الأساسية. فتزخر منصات التواصل الاجتماعي مثل Instagram و Tiktok و Snapchat بصور السيلفي المرفقة بالمواقع الجغرافية والتحديثات اليومية والقصص الشخصية. لكن هذه المشاركة المتواصلة تُنشئ بصمة رقمية ضخمة قد يستغلها المجرمون السيبرانيون في سرقة الهوية أو تنفيذ هجمات الهندسة الاجتماعية.
وقد تؤدي المشاركة المفرطة إلى الكشف غير المقصود عن تفاصيل حساسة، مثل عناوين المنازل التي تظهر في خلفيات الصور، أو العادات اليومية التي تجعل تصرفات المستخدمين قابلة للتنبؤ. حتى المنشورات التي تبدو عادية، كصورة شريك الحياة أو الحيوان الأليف، قد تساعد في تخمين إجابات أسئلة استرجاع كلمات المرور.
2. الخوف من فوات الفرص
يعبّر مصطلح الخوف من فوات الفرص (FOMO) عن التوتر والقلق المرتبط بالخوف من البقاء خارج دائرة الأحداث أو فقدان التواصل مع آخر المستجدات في حال عدم متابعة أنشطة الآخرين على منصات التواصل الاجتماعي. ويشكل الخوف من فوات الفرص محركاً أساسياً لسلوك جيل "زد"، وتعززه منشورات منصات التواصل الاجتماعي عن المنتجات الجديدة والحفلات والفعاليات.
فيمكن لمتابعة الأقران وهم يشاركون في الفعاليات، أو يحصلون على منتجات جديدة، أو يبلغون أهدافاً مهمة، أن تولّد مشاعر النقص أو الاستبعاد. بغض النظر عن نوع الحدث – إطلاق هاتف آيفون جديد، أو حفلات تايلور سويفت، أو فعالية رياضية ضخمة - يمكن للخوف من فوات الفرص أن يقود المستخدمين للضغط على روابط غير آمنة تَعِد بوصول مبكر أو عروض حصرية.
يستفيد المجرمون السيبرانيون من هذا الإحساس بالإلحاح عبر إنشاء مخططات تصيد احتيالي مغرية، تقود المستخدمين إلى مواقع خبيثة تسرق معلومات الدخول أو تنشر برمجيات خبيثة. وتمثل التذاكر المزيفة، وخدع الطلب المسبق، والمعلومات الداخلية «المسربة» بعضاً من الحيل المستخدمة لاستغلال هذا الخوف.
3. الحنين إلى موضة Y2K وثقافة بداية الألفية الجديدة
يرى جيل زد، الذين ولدوا في تلك الفترة أو بعدها، في موضة Y2K خليطاً من الحنين لحقبة أبسط قبل العصر الرقمي، والطموح لإحياء تلك الأساليب بروح معاصرة. وساهمت منصات مثل Tiktok و Instagram في تعزيز عودة موضة Y2K، عبر قيام المؤثرين بإعادة إحياء الإطلالات الكلاسيكية ومشاركة مقتنياتهم من الملابس المستعملة. ويجدر بالذكر أن هاشتاجات مثل Y2Kfashion# و Y2Kaesthetic# قد حققت مليارات المشاهدات.
أعاد شغف جيل زد بثقافة بدايات الألفية، من موضة Y2K إلى ألعاب الطفولة، الاهتمام بالألعاب الكلاسيكية مثل The Sims 2 و Barbie Fashion Designer و Bratz Rock Angelz. ورغم أن هذه الألعاب تستحضر ذكريات جميلة، فإن البحث عن تنزيل نسخ غير رسمية كثيراً ما يقود المستخدمين إلى مواقع مليئة بالبرمجيات الخبيثة. يستغل المجرمون السيبرانيون هذا الاهتمام الخاص بدس برمجيات خبيثة في ملفات الألعاب المزيفة. وما يبدو كاستعادة للذكريات قد ينتهي باختراق الأجهزة أو سرقة المعلومات.
4. الموضة السريعة
يميل جيل "زد" للملابس التعبيرية، ويسعى للتفرد بالمظهر بشكل دائم، ويتبنى أسلوباً متغيراً باستمرار - فما كان موضة الشهر الماضي قد يصبح قديماً اليوم. وتدعم متاجر الأزياء السريعة سعيهم وراء الصيحات بتوفير خيارات سهلة للتغيير. على سبيل المثال، يضيف متجر Shein الصيني عملاق الموضة السريعة المفضّل لدى جيل "زد"، 6,000 منتج جديد على الموقع الإلكتروني يومياً.
يعتبر جيل "زد" الموضة السريعة نمط حياة وليس مجرد خيار للتسوق. وتوفر ماركات مثل Shein و ASOS و Fashion Nova أسعاراً مناسبة وإشباعاً فورياً، مما يجعلها ضرورية لهذا الجيل. غير أن إغراء هذه العلامات يحمل جانباً سلبياً، فمواقع التسوّق الوهمية، ورموز الخصم المزيفة، وإعلانات التصيد الاحتيالي تستفيد من شهرتها، مستخدمة نسخاً مقلدة بإتقان لإيقاع المستخدمين في فخ إدخال معلوماتهم الخاصة. ومع تزايد الإقبال على التسوق الإلكتروني، يرتفع احتمال التعرض للمواقع الإلكترونية المزيفة وحيل التصيد الاحتيالي المصممة لسرقة البيانات الشخصية والمالية.
5. اضطراب iDisorder
يعاني جيل "زد" من ظاهرة تعرف باسم iDisorder، حيث تتأثر قدرة العقل على معالجة المعلومات نتيجة التعرض المفرط للتكنولوجيا. ويمكن أن يسبب هذا الولع بالتكنولوجيا اضطرابات نفسية وبدنية واجتماعية، تشمل الاكتئاب والقلق. وتؤكد الدراسات العامة ذلك: إذ يشير واحد من كل ثلاثة شباب بين 18 و24 سنة إلى معاناتهم من أعراض تدل على مثل هذه المشاكل النفسية.
لهذا السبب يلجؤون بكثافة إلى الوسائل الرقمية مثل منصات الاستشارة النفسية عن بُعد وتطبيقات مراقبة الصحة النفسية لتخفيف التوتر. غير أن هذه المنصات تحتفظ بمعلومات شخصية بالغة الخصوصية، تتضمن الحالات النفسية، وملاحظات الجلسات العلاجية، وأنماط حياة المستخدمين. وإذا تم اختراقها، يمكن استخدام هذه البيانات للابتزاز أو التصيد الاحتيالي.
تعلق آنا لاركينا، خبيرة الخصوصية لدى كاسبرسكي: «رغم تغير الصيحات بسرعة، تبقى المخاطر الإلكترونية الأساسية كما هي. سواء في استغلال شغف جيل زد بالتسوق الإلكتروني، أو الاستفادة من الضغط الناتج عن الخوف من فوات الفرص، أو استهداف الإقبال المتزايد على تطبيقات الصحة النفسية، يسرع المخترقون في تحويل السلوكيات الرائجة إلى فرص للتصيد الاحتيالي والخداع وسرقة البيانات. ابدأ بأخذ زمام الأمور: تأكد من الروابط والمواقع الإلكترونية قبل استخدامها، واعتمد كلمات مرور قوية ومميزة، وفعّل المصادقة الثنائية لحماية إضافية. انتبه لما تشاركه على الإنترنت - والأهم، تذكر أن المعرفة هي أفضل وسيلة للحماية. الأمن السيبراني لا يقتصر على مواجهة التهديدات؛ بل يتعلق بتمكينك من استخدام العالم الرقمي بثقة وأمان.»
للبقاء آمنين في العالم الرقمي، نوصي جيل "زد" بما يلي:
● اكتشف لعبة Case 404 التفاعلية من كاسبرسكي، والتي صُممت خصيصاً جيل "زد" لتعليمهم سبل الحماية في عالم رقمي متزايد الخطورة.
● فكّر قبل المشاركة: تجنب نشر صور تظهر منزلك أو عاداتك اليومية أو معلوماتك الخاصة التي قد تُستغل في استرجاع كلمات المرور.
● لا تنخدع بالعروض العاجلة - تأكد من صحة التخفيضات والطلبات المسبقة وروابط التذاكر من خلال المواقع الإلكترونية الرسمية فقط.
● تحقق دائماً من عناوين URL للمواقع الإلكترونية بعناية قبل إدخال معلوماتك الشخصية. غالباً ما يقلد المخادعون أسماء العلامات التجارية أو يستخدمون نطاقات مزيفة.
● استخدم طرق الدفع الموثوقة عند التسوق الإلكتروني وتجنب العروض التي تبدو «جيدة بشكل لا يُصدق».
● تخزن تطبيقات الصحة النفسية بيانات حساسة - اختر الخدمات التي تتمتع بسياسات خصوصية قوية ولا تفرط في مشاركة المعلومات الشخصية.
● كن حذراً من امتدادات الملفات: لا ينبغي أن تأتي مقاطع الفيديو أو الألعاب بصيغ .exe أو .msi - فهذه علامة تحذير.
● استخدم حلاً أمنياً موثوقاً، مثل Kaspersky Premium، للكشف عن المرفقات الخبيثة التي قد تعرض بياناتك للخطر.
● عزز أمان تصفحك ومراسلاتك عبر Kaspersky VPN، الذي يحمي عنوان بروتوكول الإنترنت الخاص بك ويمنع تسريب معلوماتك الشخصية.

جرب ميزات الذكاء الاصطناعي لدينا
اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:
التعليقات
لا يوجد تعليقات بعد...
أخبار ذات صلة


الدولة الاخبارية
منذ 2 ساعات
- الدولة الاخبارية
استطلاع كاسبرسكي يكشف مدى احتمالية تعرّض المؤسسات لهجمات سيبرانية في مصر
الأربعاء، 30 يوليو 2025 03:28 مـ بتوقيت القاهرة أحد الأسباب الرئيسية التي تجعل الشركات لا تزال عرضة للتهديدات السيبرانية هو أنها تقلل من تقدير المخاطر التي تواجهها أو تُفرط في الثقة بفعالية دفاعاتها الحالية. ووفقًا لاستبيان حديث أجرته كاسبرسكي بعنوان "الأمن السيبراني في مكان العمل: معرفة الموظف وسلوكه"، فإن%47,8 من المهنيين في مصر، الذين تتطلب أعمالهم استخدام الحواسيب، يتوقعون أن حدوث هجوم سيبراني على شركاتهم ليس مستبعدًا. وعن تأثيرات الحوادث السيبرانية المحتملة، افترض 47,3% من الموظفين الذين شملهم الاستطلاع أن مثل هذه الحوادث قد تؤثر بشكل خطير على الشركة. ويرجع هذا الوعي بالمخاطر ليس فقط إلى المعرفة العامة بالأمن السيبراني، بل أيضًا إلى معرفتهم المباشرة بوقوع حوادث سيبرانية في مؤسساتهم: حيث أقرّ 41%من المشاركين بوقوع حوادث من هذا النوع خلال الـ12 شهرًا الماضية، بينما أشار 24.3% آخرون إلى أنهم سمعوا عن هذه الحوادث من زملائهم في العمل. وتواجه المؤسسات اليوم مجموعة متنوعة من التهديدات السيبرانية، بدءًا من التصيّد الاحتيالي والاحتيال عبر البريد الإلكتروني ووصولًا إلى هجمات الفدية والتهديدات المستمرة المتقدمة. وفي كثير من هذه الهجمات، يتم استغلال خطأ بشري كنقطة دخول إلى شبكة المؤسسة، ولهذا السبب يعتمد المهاجمون بشكل متزايد على تقنيات الهندسة الاجتماعية وأدوات الذكاء الاصطناعي لجعل هجماتهم أكثر فعالية. ويُظهر الاستطلاع أن معظم المشاركين يرون أن مسؤولية الأمن السيبراني تقع على عاتق قسم تكنولوجيا المعلومات، بينما ذكر 40% من المشاركين أن الإدارة العليا يجب أن تكون معنية أيضًا، وأشار 22% إلى أن موظفي الشؤون القانونية والمالية هم من الفئات الأساسية التي ينبغي أن تضع الأمن السيبراني في الاعتبار. ومع ذلك، فقط 22,8% من الموظفين رأوا أن الأمن السيبراني هو مسؤولية مشتركة ينبغي أن يتحملها جميع الموظفين عبر المؤسسة بالكامل. وقال توفيق ديرباس، المدير التنفيذي لكاسبرسكي في منطقة الشرق الأوسط وتركيا وإفريقيا: "مع تسارع التحول الرقمي في الوقت الحاضر ، يُعدّ الأمن السيبراني مسؤولية جماعية تتجاوز حدود قسم تكنولوجيا المعلومات. يجب على كل موظف أن يبقى متيقظًا أمام التهديدات المتطورة. ويُعد التدريب المنتظم، واستخدام الحلول التقنية المناسبة، وتطبيق السياسات الواضحة، ووضع خطة للاستجابة للحوادث من الركائز الأساسية لتعزيز مرونة المؤسسات في مواجهة التهديدات السيبرانية. عندما يكون كل فرد في الفريق مطلعًا ومستعدًا، تصبح المؤسسة أكثر صلابة في مواجهة هذه التهديدات." ولمساعدة المؤسسات على تعزيز دفاعاتها السيبرانية، توصي كاسبرسكي بالتالي: • تثقيف الموظفين وتدريبهم على الأمن السيبراني، نظرًا لأن الأخطاء البشرية من الأسباب الشائعة للانتهاكات. يمكن لحلول مثلKaspersky Automated Security Awareness Platform المساعدة في تطوير مهارات عملية مثل التعرف على رسائل التصيد والروابط المشبوهة. • رفع كفاءة فرق الأمن السيبراني من خلال التدريبات الإلكترونية المتقدمة من كاسبرسكي، واستخدام Kaspersky Threat Intelligence كما تتيحKaspersky Digital Footprint Intelligence مراقبة التهديدات الخارجية التي تستهدف أصول الشركة، ما يعزز الحماية ضد تسريبات بيانات الاعتماد. • تطبيق حلول أمنية قوية وأنظمة مراقبة، مثل تلك الموجودة في مجموعة منتجات Kaspersky Next. • إنشاء نسخ احتياطية غير متصلة بالإنترنت لا يمكن للمهاجمين الوصول إليها، مع التأكد من إمكانية استعادتها بسرعة عند الطوارئ. • تطبيق سياسات أمنية واضحة للموظفين، تشمل كلمات المرور، وسياسات تثبيت البرمجيات، وتقسيم الشبكات. • تعزيز ثقافة الأمن داخل المؤسسة: شجّع الموظفين على الإبلاغ عن الأنشطة المشبوهة دون الخوف من اللوم، وكافئ السلوكيات الأمنية الإيجابية، مثل الأداء الجيد في محاكاة التصيّد الاحتيالي. وقد تم إجراء هذا الاستطلاع من قبل وكالة الأبحاث "Toluna" بتكليف من كاسبرسكي في عام 2025، وشمل عينة من 2800 مقابلة إلكترونية مع موظفين وأصحاب أعمال يستخدمون الحواسيب في عملهم، في سبع دول: تركيا، جنوب أفريقيا، كينيا، باكستان، مصر، السعودية، والإمارات.


أهل مصر
منذ يوم واحد
- أهل مصر
حملة احتيال إلكترونية تستهدف مستخدمي العملات الرقمية عبر نماذج Google
اكتشف باحثو كاسبرسكي موجة جديدة من هجمات الاحتيال التي تستخدم نماذج Google لاستهداف مستخدمي العملات الرقمية. بعد معرفة عنوان البريد الإلكتروني للضحية المحتملة، يقوم المهاجمون بإرسال رسالة احتيالية عبر نماذج Google ، مصمّمة لتبدو وكأنها إشعار من خدمة تبادل عملات رقمية. يُدعى المستخدم لتلقي تحويل مزعوم بالعملات الرقمية من خلال اتباع رابط لموقع إلكتروني، حيث يُطلب منه التواصل مع "دعم البلوك تشين" ودفع "عمولة" بالعملات الرقمية للحصول على التحويل. نصائح تجنب هذه الهجمات، توصي كاسبرسكي بما يلي: • لا تضغط على الروابط في الرسائل التي لم تكن تتوقعها. • تحقق من أي سمات غير معتادة في الرسالة، مثل تلك المرتبطة بنماذج Google التي تم ذكرها أعلاه. • قم بتثبيت حل أمني موثوق مثل Kaspersky Premiumلمنع فتح المواقع الاحتيالية. اتباع هذه التعليمات قد يؤدي إلى فقدان الأموال، حيث إن قصة "التحويل" بأكملها هي مجرد خدعة. استخدم المهاجمون نماذج Google وهي أداة مجانية لإنشاء الاستبيانات عبر الإنترنت — لإنشاء نموذج قصير يحتوي على خانة واحدة فقط: عنوان البريد الإلكتروني. ثم يقوم المهاجمون بإدخال عنوان الضحية في النموذج، وتقوم Google Forms بإرسال تأكيد تقديم النموذج تلقائيًا إلى الضحية. وقد صمم المهاجمون هذا الإشعار ليبدو وكأنه رسالة من خدمة معاملات العملات الرقمية، تتضمن مبلغًا مزعوماً سيتم تحويله، وتحث المستخدم على النقر على الرابط لاستلام التحويل قبل أن "ينتهي صلاحيته". رسالة احتيالية مرسلة عبر نماذج Google تتضمن الرسالة الاحتيالية عناصر من نماذج Google ، مثل رأس يحتوي على شعار Google Forms ، ورابط للنموذج (الذي لم يملأه المستخدم)، والقيمة التي تم إدخالها. يعتمد المهاجمون على مرور الرسالة عبر فلاتر البريد العشوائي كونها صادرة من عنوان Google موثوق، كما يتم خداع المستخدم من خلال عنوان جذّاب. يعلّق أندريه كوفتيون، مدير مجموعة حماية البريد الإلكتروني لدى كاسبرسكي، قائلًا: "تُظهر هذه الحملة استغلالًا خبيثًا لمنصة موثوقة وشائعة الاستخدام لتنفيذ هجمات احتيالية تستهدف مستخدمي العملات الرقمية. من خلال إنشاء رسائل تأكيد تقديم مزورة تُحاكي الإشعارات الشرعية من منصات تبادل العملات الرقمية، استغل المهاجمون مصداقية المنصة لتجاوز فلاتر البريد الإلكتروني، كما استغلوا عدم إلمام الضحية بشكل هذه الرسائل لخداعهم للكشف عن بيانات حساسة لمحافظهم الرقمية. من الضروري أن يتحقق المستخدمون من مصادر الرسائل الإلكترونية، ويفحصوا الروابط بعناية، ويعتمدوا على تدابير أمان قوية لحماية أصولهم الرقمية." بعد النقر على الرابط في الرسالة، يتم توجيه المستخدم إلى موقع احتيالي يُحاكي منصة معاملات عملات رقمية.


عرب نت 5
منذ يوم واحد
- عرب نت 5
: Kaspersky : ثغرات 'SharePoint' الجديدة مرتبطة بإصلاح غير مكتمل منذ 2020
صورة ارشيفيةالثلاثاء, 29 يوليو, 2025اكتشف فريق الأبحاث والتحليل العالمي (GReAT) في شركة كاسبرسكي أن الثغرات الأمنية المستغلة حديثًا في أداة (ToolShell) عبر برنامج (SharePoint) التابع لمايكروسوفت، تعود إلى إصلاح غير مكتمل لثغرة (CVE-2020-1147)، التي اُكتشفت في عام 2020.إقرأ أيضاً..Microsoft تختبر وضعًا جديدًا لتجربة تصفح مدعومة بالذكاء الاصطناعي عبر إيدجSamsung تتم أكبر صفقة شرائح في تاريخها مع تسلا"Meta" تعمل على تصنيع ساعات ذكية لفئة مختلفة من المستخدمين"Microsoft" تعيد تصميم تجربة ويندوز 11 بالذكاء الاصطناعيويسلط هذا الاكتشاف الضوء على الطبيعة المستمرة للتهديدات السيبرانية والتحديات التي تواجهها المؤسسات في تأمين أنظمتها.تفاصيل ثغرات (SharePoint):كاسبرسكي: ثغرات "SharePoint" الجديدة مرتبطة بإصلاح غير مكتمل منذ 2020ظهرت ثغرات برنامج (SharePoint) كتهديد كبير في مجال الأمن السيبراني هذا العام، إذ استغلها المهاجمون بشكل نشط، وقد رصدت شبكة كاسبرسكي الأمنية (KSN) محاولات استغلال لهذه الثغرات في جميع أنحاء العالم، بما يشمل: مصر، والأردن، وروسيا، وفيتنام، وزامبيا.وتستهدف هذه الهجمات مؤسسات في قطاعات حيوية مثل: القطاعات الحكومية، والمالية، والتصنيع، بالإضافة إلى قطاعي الغابات والزراعة. وتجدر الإشارة إلى أن حلول كاسبرسكي الأمنية نجحت في اكتشاف هجمات (ToolShell) ومنعها بنحو استباقي قبل الكشف عن الثغرات علنًا، مما يؤكد فعالية حمايتها.التشابه مع ثغرات سابقة:حلل باحثو كاسبرسكي كود الاستغلال المنشور لأداة (ToolShell)، ووجدوا تشابهًا مقلقًا مع استغلال الثغرة الأمنية (CVE-2020-1147)، التي ظهرت في عام 2020. ويشير هذا التشابه إلى أن التحديث الأمني الأخير (CVE-2025-53770) يمثل الحل الفعال للثغرة التي كان من المفترض أن تُعالج قبل خمس سنوات، مما يدل على أن الإصلاح الأولي لم يكن كاملًا.وقد اتضح وجود صلة بين الثغرات بعد اكتشاف ثغرتي (CVE-2025-49704)، و (CVE-2025-49706)، اللتين أُصلحتا في 8 يوليو. ومع ذلك، أمكن تجاوز هذه الإصلاحات بسهولة من خلال إضافة شرطة مائلة واحدة (/) إلى الحمولة المستخدمة في الهجوم.استجابة مايكروسوفت والتحديثات الأمنية:عندما علمت مايكروسوفت بوجود استغلال نشط لهذه الثغرات، أصدرت تحديثات أمنية شاملة تصدت لأساليب التجاوز المحتملة، وخصّصت لها رمزي (CVE-2025-53770)، و (CVE-2025-53771) وقد وقعت موجة من الهجمات على خوادم SharePoint حول العالم خلال المدة الفاصلة بين بدء الاستغلال وتطبيق التحديثات الكاملة، مما يؤكد أهمية الاستجابة السريعة للتهديدات السيبرانية.ومع توفر التحديثات الأمنية حاليًا لثغرات ToolShell، تتوقع كاسبرسكي أن يواصل المهاجمون استغلال سلسلة الثغرات هذه لسنوات مقبلة.وحذّر بوريس لارين، الباحث الأمني الرئيسي في فريق GReAT في كاسبرسكي، من أن هذه الثغرات قد تتبع مسار ثغرات أخرى شهيرة مثل: ProxyLogon، و PrintNightmare، و EternalBlue، التي لا تزال تهدد الأنظمة غير المحدّثة حتى اليوم.وأشار لارين، إلى أن سهولة استغلال (ToolShell) تجعل من المرجح أن تُدمج في أدوات اختبار الاختراق الشائعة، مما سيزيد من انتشار استخدام المهاجمين لها.توصيات كاسبرسكي للحماية من ثغرات (SharePoint):لضمان أعلى مستويات الأمان، يوصي خبراء كاسبرسكي المؤسسات التي تستخدم برنامج (SharePoint) التابع لمايكروسوفت باتباع الإجراءات التالية:تطبيق آخر التحديثات الأمنية فورًا: يجب على المؤسسات تطبيق أحدث التحديثات الأمنية على الفور، خاصة تلك المتعلقة بالثغرات العالية الخطورة، لأن أي تأخير، حتى لو لمدة قصيرة، قد يؤدي إلى اختراق النظام واستغلاله.استخدام حلول الأمن السيبراني المتقدمة: في حال عدم توفر التحديثات الأمنية لثغرات يوم الصفر (Zero-Day)، يجب استخدام حلول قادرة على التصدي لها. على سبيل المثال، يوفر حل (Kaspersky Next) حماية متقدمة بفضل ميزة اكتشاف السلوك (Behavior Detection)، التي تعمل على منع استغلال هذه الأنواع من الثغرات بطريقة استباقية.الخلاصة:يؤكد هذا التقرير أهمية التحديثات الأمنية المستمرة والتصحيحات الشاملة، كما يسلط الضوء على أن الثغرات الأمنية، حتى بعد اكتشافها وإصلاحها جزئيًا، يمكن أن تظل تشكل تهديدًا كبيرًا إذا لم تُطبق الحلول الكاملة بنحو فعال وسريع على جميع الأنظمة المعرضة للخطر. ويجب على المؤسسات إعطاء الأولوية لتحديث أنظمتها وتطبيق التصحيحات الأمنية فور توفرها للتخفيف من المخاطر المحتملة.المصدر: البوابه العربيه للاخبار التقنيه قد يعجبك أيضا...