Close Menu
تقنية نيوزتقنية نيوز

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    مقالات قد تهمك

    احصل على جهاز كمبيوتر محمول من AI 2-in-1 من HP مع عمر بطارية مجنونة مقابل 530 دولارًا فقط اليوم

    16 أغسطس, 2025

    عثرت تطهير “Looney Tunes” من HBO Max على ملاذ في Tubi

    16 أغسطس, 2025

    أحدث لوحات مفاتيح ألعاب Blackwidow في Razer تنخفض

    16 أغسطس, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يستخدم المتسللين الذكاء الاصطناعى لخرق الأنظمة بشكل أسرع من أي وقت مضى
    الأمن الإلكتروني

    يستخدم المتسللين الذكاء الاصطناعى لخرق الأنظمة بشكل أسرع من أي وقت مضى

    فريق التحريربواسطة فريق التحرير27 فبراير, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تساعد الذكاء الاصطناعى أنظمة القراصنة على خرق أنظمة أسرع من أي وقت مضى و في أقل من ساعة ، وفقًا لبحث جديد من ReliaQuest. يشير التقرير أيضًا إلى أن المتسللين يتحولون من رانسومواري إلى سرقة البيانات ، مما يجعل الهجمات أكثر صعوبة في اكتشافها والدفاع عنها. كما ترتفع عمليات الاحتيال القائمة على الهاتف والتصيد ، مما يجعل الشركات تعيد التفكير في استراتيجيات الأمن الخاصة بها لحماية المعلومات الحساسة.

    وجد التقرير أن المتسللين يبتعدون عن رانسومواري ويركزون على بيع البيانات المسروقة بدلاً من المطالبة بفدية ، لأنها أكثر ربحية. 80 ٪ من الانتهاكات تتضمن سرقة البيانات ، في حين أن 20 ٪ فقط تشمل تشفير البيانات. هذا التغيير يعني أن الشركات أقل عرضة لدفع الفدية ، حيث أن حوالي 7 ٪ فقط استرداد بياناتها. يعد التصيد حاليًا هو أفضل طريقة يسرق المتسللين البيانات ، مع 30 ٪ من الهجمات بما في ذلك سرقة بيانات الاعتماد. مع استخدام المهاجمين الذكاء الاصطناعي ، يستغرق الأمر أربع ساعات فقط لسرقة البيانات وست ساعات لتشفيرها.

    تهديد آخر متزايد هو التصيد الصوتي ، والذي يمثل الآن 14 ٪ من الانتهاكات ويستهدف في المقام الأول قطاع التصنيع. تعتبر تعاملات تكنولوجيا المعلومات المتكررة وسياسات مكتب المساعدة المسموح بها أسبابًا محتملة للارتفاع في “التصيد الصوتي”.

    لكنها ليست كلها أخبار سيئة. يقول التقرير أن المدافعين حققوا تقدمًا هذا العام. تقول ReliaQuest إنها تستخدم الذكاء الاصطناعي والأتمتة لمعالجة التهديدات ، مما يجعل العملاء من الممكن أن يحققوا احتواء التهديد في ثلاث دقائق فقط. مع نمو الهجمات ، من الأهمية بمكان أن تقوم المنظمات بتحسين دفاعاتها.

    يوضح التقرير ثلاث خطوات يمكن للمؤسسات اتخاذها للبقاء آمنة: دمج الذكاء الاصطناعي والأتمتة في عمليات الأمان ، وحصاد نقاط الدخول المشتركة ، والقضاء على البقع العمياء. تقول ReliaQuest إنها تهدف إلى مساعدة المنظمات على تعزيز استراتيجياتها الأمنية وتحسين اكتشاف التهديدات والاستجابة لها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالتدريب العملي مع سطح المكتب الإطار والكمبيوتر المحمول 12
    التالي هذا Samsung Qled بحجم 85 بوصة هو 4000 دولار-اليوم هو 2،150 دولار

    المقالات ذات الصلة

    الأمن الإلكتروني

    “stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

    13 أغسطس, 2025
    الأمن الإلكتروني

    “سدايا” أول جهة حكومية في الشرق الأوسط تنال اعتماد “CREST” في الأمن السيبراني

    31 يوليو, 2025
    الأمن الإلكتروني

    هجوم سيبراني يطال منشآت نووية أمريكية بسبب مايكروسوفت

    24 يوليو, 2025
    الأمن الإلكتروني

    من الدراسة إلى الميدان: كيف يساعد برنامج الهيئة الوطنية للأمن السيبراني الخريجين الجدد في دخول سوق العمل؟

    13 يوليو, 2025
    الأمن الإلكتروني

    OpenAI تستنفر دفاعاتها السيبرانية خوفًا من تجسس الشركات الصينية

    10 يوليو, 2025
    الأمن الإلكتروني

    قتال بلا دخان.. تطورات الحرب السيبرانية بين إيران وإسرائيل

    7 يوليو, 2025
    الأمن الإلكتروني

    تسريب 16 مليار سجل بيانات لتسجيل الدخول.. إليك الحقائق وكيف تحمي بياناتك؟

    7 يوليو, 2025
    الأمن الإلكتروني

    كاسبرسكي: اهتمام الأطفال بالذكاء الاصطناعي تضاعف في عام 2025

    7 يوليو, 2025
    الأمن الإلكتروني

    دراسة: الإمارات تتفوق على دول أوروبا في جاهزية الموظفين لمواجهة التهديدات السيبرانية

    7 يوليو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20241٬011 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024784 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024761 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024710 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024564 زيارة

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    فريق التحرير28 أبريل, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202515 زيارة

    تبسيط احتياجات محاسبة عملك مع Intuit QuickBooks ، الآن 64 ٪ خصم

    28 أبريل, 202514 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20248 زيارة
    اختيارات المحرر

    احصل على جهاز كمبيوتر محمول من AI 2-in-1 من HP مع عمر بطارية مجنونة مقابل 530 دولارًا فقط اليوم

    16 أغسطس, 2025

    عثرت تطهير “Looney Tunes” من HBO Max على ملاذ في Tubi

    16 أغسطس, 2025

    أحدث لوحات مفاتيح ألعاب Blackwidow في Razer تنخفض

    16 أغسطس, 2025

    خدمة الإشعارات البريدية

    اشترك في خدمة الإشعارات البريدية ليصلك كل جديد الى بريدك الإلكتروني مباشرة.

    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter