Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    مراجعة شاملة لهاتف هونر 400 الجديد

    1 يونيو, 2025

    “بعد 28 سنة” يجلب الإصابة الجديدة والخوف للحزب

    1 يونيو, 2025

    أبرز 5 ألعاب الفيديو القادمة في شهر يونيو 2025 الجاري.. شهر حافل بالألعاب العملاقة

    1 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: الخوارزميات تمكنت من اختراق 87 مليون كلمة مرور في أقل من دقيقة
    منوعات تقنية

    كاسبرسكي: الخوارزميات تمكنت من اختراق 87 مليون كلمة مرور في أقل من دقيقة

    فريق التحريربواسطة فريق التحرير25 يونيو, 20242 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    كشفت دراسة حديثة أجرتها شركة كاسبرسكي للأمن الإلكتروني عن صدمة حقيقية حول أمان كلمات المرور، إذ أظهرت أن معظم كلمات المرور المستخدمة حاليًا قابلة للاختراق بسهولة، وذلك باستخدام تقنيات بسيطة لا تتطلب تكاليف باهظة أو مهارات معقدة.

    فقد أجرى خبراء كاسبرسكي دراسة واسعة النطاق حول قوة 193 مليون كلمة مرور باللغة الإنجليزية – قد تعرضت للاختراق ببرمجيات سرقة كلمات المرور، كما أنها متاحة للعامة عبر الإنترنت المظلم – لتعرف مدى مقاومتها لهجمات القوة العمياء وخوارزميات التخمين الذكية.

    وكشفت نتائج الدراسة أن نسبة بلغت 45% من 193 مليون كلمة مرور – أي ما يعادل 87 مليون كلمة مرور – يمكن اختراقها في أقل من دقيقة واحدة، في حين نسبة بلغت 59% منها يمكن اختراقها خلال ساعة، ونسبة بلغت 67%  يمكن اختراقها خلال شهر واحد فقط.

    كما تبين أن نسبة بلغت 23% من كلمات المرور فقط – أي ما يعادل 44 مليون كلمة مرور – تتمتع بقوة كافية، وقد يستغرق اختراقها أكثر من عام. وبالإضافة إلى ذلك، كشف خبراء كاسبرسكي عن أكثر مجموعات الأحرف استخدامًا في كلمات المرور.

    وتشير تقارير كاسبرسكي أيضًا إلى وجود أكثر من 32 مليون محاولة لمهاجمة المستخدمين باستخدام برمجيات سرقة كلمات المرور في عام 2023. وتوضح هذه الأرقام أهمية الالتزام بالنظافة الرقمية وسياسات كلمات المرور بنحو ملائم.

    خوارزميات التخمين الذكية:

    اعتمدت تقنيات الاختراق المستخدمة في الدراسة على هجمات (القوة العمياء)، حيث يعتمد المهاجم على برامج تقوم بتجربة جميع التوليفات الممكنة للحروف والأرقام والرموز حتى تصل إلى كلمة المرور الصحيحة.

    ويزداد الأمر خطورة مع استخدام خوارزميات التخمين الذكية في هذه الهجمات، إذ وجدت دراسة كاسبرسكي أنه يمكن اختراق نسبة بلغت 10% فقط من كلمات المرور التي تتكون من 193 مليون كلمة مرور في أقل من دقيقة باستخدام هجوم القوة العمياء، وزادت هذه النسبة إلى 45% مع إضافة خوارزميات التخمين الذكية.

    كما أظهرت نتائج الدراسة أن غالبية كلمات المرور التي فُحصت – نسبة بلغت 57% – تحتوي على كلمة معجمية، مما يُؤثر سلبًا في قوتها. ومن بين أكثر تسلسلات المفردات شيوعًا، يمكن تمييز عدة مجموعات منها:

    • أسماء أشخاص: ahmed، و nguyen، و kumar، و kevin، و daniel.
    • كلمات شائعة: forever، و love، و google، و hacker، و gamer.
    • كلمات مرور شائعة: password، و qwerty12345، وadmin، و 12345 ، و team.

    وقد أظهرت الدراسة أن نسبة بلغت 19% فقط من جميع كلمات المرور تحتوي على تركيبة قوية، أي أنها تتضمن كلمة غير معجمية، وأحرف صغيرة وكبيرة، بالإضافة إلى أرقام ورموز. ولكن كشفت الدراسة عن إمكانية تخمين نسبة تصل إلى 39% منها باستخدام الخوارزميات الذكية في أقل من ساعة.

    عمليات اختراق كلمات المرور أصبحت سهلة وغير مكلفة:

    أظهرت دراسة كاسبرسكي أيضًا أن اختراق كلمات المرور أصبح أسهل بكثير مما قد يعتقده المرء، إذ لا يحتاج المهاجمون إلى معرفة عميقة أو معدات باهظة الثمن لاختراق كلمات المرور. فقد اتضح أن:

    • معالج حاسوب محمول قوي يمكنه اختراق كلمة مرور مكونة من 8 أحرف أو أرقام صغيرة باستخدام هجمات القوة العمياء في غضون 7 دقائق فقط.
    • بطاقات الرسومات الحديثة أصبحت أسرع بكثير، إذ يمكنها اختراق كلمة المرور نفسها في 17 ثانية فقط.

    بالإضافة إلى ذلك، تعتمد الخوارزميات الذكية على استبدال الأحرف بالرموز والأرقام  – مثل استبدال الحرف (e) بالرقم (3)، أو الرقم واحد بالرمز (!) أو الحرف (a) بالرمز (@)، والتسلسلات الشائعة أيضًا مثل: asdfg، و 12345، و qwerty – لتخمين كلمات المرور بسرعة.

    وتعليقًا على ذلك، قالت يوليا نوفيكوفا، رئيس وحدة معلومات البصمة الرقمية في كاسبرسكي: “يقوم المستخدمون دون وعي بإنشاء كلمات مرور يسهل التنبؤ بها، إذ يمكن أن تحتوي على كلمات معجمية بلغتهم الأصلية، أو أن تتضمن أسماءً وأرقامًا. وحتى تركيبات كلمات المرور التي تبدو قوية غالبًا ما تكون عادية للغاية، لذلك يمكن تخمينها بواسطة الخوارزميات بسرعة. وبالنظر إلى ذلك، فإن الحل المثالي وأكثر موثوقية هو إنشاء كلمة مرور عشوائية تمامًا باستخدام حلول إدارة كلمات مرور حديثة وموثوقة. يمكن لحلول مثل مدير كلمات المرور من كاسبرسكي تخزين كميات كبيرة من البيانات بنحو آمن، مما يوفر حماية شاملة وقوية لمعلومات المستخدم”.

    وصايا خبراء كاسبرسكي: 

    لتقوية كلمات المرور التي تستخدمها، يوصي خبراء كاسبرسكي باتباع النصائح التالية:

    • استخدم كلمة مرور مختلفة لكل حساب: بهذه الطريقة، لن تتأثر بقية حساباتك حتى إذا تعرض أحدها للسرقة.
    • استخدم كلمات غير متوقعة لجعل كلمات المرور أكثر أمانًا: حتى لو استخدمت كلمات شائعة، يمكنك ترتيب هذه الكلمات بشكل غير معتاد والتأكد من عدم وجود صلة بينها.
    • لا تستخدم معلومات شخصية في كلمات المرور: يُفضّل عدم استخدام كلمات مرور يمكن تخمينها بسهولة من معلوماتك الشخصية، مثل: تواريخ أعياد الميلاد، أو أسماء أفراد العائلة، أو الحيوانات الأليفة، وحتى اسمك الشخصي، إذ ستكون هذه هي المعلومات الأولى التي يحاول المهاجم تخمينها غالبًا.
    • استخدم حلول إدارة كلمات مرور حديثة وموثوقة: يكاد يكون من المستحيل حفظ كلمات مرور طويلة وفريدة من نوعها لجميع الخدمات التي تستخدمها، ولكن باستخدام حل مميز مثل مدير كلمات المرور من كاسبرسكي، يمكنك حفظها جميعًا بأمان من خلال كلمة مرور رئيسية واحدة فقط.
    • فعّل خاصية المصادقة الثنائية (2FA): يضيف تمكين المصادقة الثنائية طبقة إضافية من الأمان، على الرغم من أنه لا يرتبط مباشرة بقوة كلمة المرور. فحتى إذا اكتشف شخص ما كلمة المرور الخاصة بك على سبيل المثال، فسيظل بحاجة إلى نموذج ثانٍ من التحقق للوصول إلى حسابك. تقوم حلول إدارة كلمات المرور الحديثة بتخزين مفاتيح المصادقة الثنائية (2FA) وتأمينها باستخدام أحدث خوارزميات التشفير.
    • عزز حمايتك باستخدام حل أمان موثوق: يمكنك استخدام حل Kaspersky Premium، فهو يراقب الإنترنت والإنترنت المظلم ويُنبهك في حالة الحاجة إلى تغيير كلمات المرور.



    تم نسخ الرابط

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقمقابلة مع المحاكمة الكبرى لمصاصي الدماء مليئة بالعض
    التالي جوجل تطوّر ميزة “مؤقت النوم” في تطبيق يوتيوب

    المقالات ذات الصلة

    منوعات تقنية

    مراجعة شاملة لهاتف هونر 400 الجديد

    1 يونيو, 2025
    منوعات تقنية

    كيف تشاهد مؤتمر آبل للمطورين WWDC 2025؟

    1 يونيو, 2025
    منوعات تقنية

    تعزيز المواهب الرقمية.. تخرج 196 مطوّرة سعودية من أكاديمية مطوري آبل 

    31 مايو, 2025
    منوعات تقنية

    عالم ما بعد إنفيديا.. الشركات التقنية الصينية تتحدى قيود الرقاقات الأمريكية

    30 مايو, 2025
    منوعات تقنية

    Perplexity تطلق أدوات ذكاء اصطناعي متطورة للمشتركين

    30 مايو, 2025
    منوعات تقنية

    DeepSeek تطلق إصدارًا مُحدّثًا من نموذج الذكاء الاصطناعي R1

    30 مايو, 2025
    منوعات تقنية

    ستارجيت الإمارات.. مشروع ضخم يشغل خلافًا حادًا بين ماسك وألتمان

    30 مايو, 2025
    منوعات تقنية

    رحلة سياسية قصيرة.. إيلون ماسك يغادر البيت الأبيض وسط خلافات مع ترامب

    30 مايو, 2025
    منوعات تقنية

    مساعد ميتا الذكي Meta AI يصل إلى مليار مستخدم نشِط شهريًا

    30 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024872 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024694 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024677 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    برامج وتطبيقات

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    محمد محمود28 مايو, 2025
    رائج الآن

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202541 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202530 زيارة

     تكلفة تصميم تطبيقات الجوال في 2025 دليل شامل لاصحاب المشاريع

    28 مايو, 202515 زيارة
    اختيارات المحرر

    مراجعة شاملة لهاتف هونر 400 الجديد

    1 يونيو, 2025

    “بعد 28 سنة” يجلب الإصابة الجديدة والخوف للحزب

    1 يونيو, 2025

    أبرز 5 ألعاب الفيديو القادمة في شهر يونيو 2025 الجاري.. شهر حافل بالألعاب العملاقة

    1 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter