Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    فحص وتحرير وفاكس مباشرة من هاتفك مع تطبيق 42 دولارًا إلى الأبد

    13 يونيو, 2025

    مُطور Ninja Gaiden 4 يعلن الحرب على ألعاب السولزلَيك ويرغب بعودة الأكشن الخالص

    13 يونيو, 2025

    يوقع Shaq 1.8 مليون دولار شيك لإنهاء دراما التشفير الخاصة به

    13 يونيو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » يستخدم المتسللين الذكاء الاصطناعى لخرق الأنظمة بشكل أسرع من أي وقت مضى
    الأمن الإلكتروني

    يستخدم المتسللين الذكاء الاصطناعى لخرق الأنظمة بشكل أسرع من أي وقت مضى

    فريق التحريربواسطة فريق التحرير27 فبراير, 20250 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    تساعد الذكاء الاصطناعى أنظمة القراصنة على خرق أنظمة أسرع من أي وقت مضى و في أقل من ساعة ، وفقًا لبحث جديد من ReliaQuest. يشير التقرير أيضًا إلى أن المتسللين يتحولون من رانسومواري إلى سرقة البيانات ، مما يجعل الهجمات أكثر صعوبة في اكتشافها والدفاع عنها. كما ترتفع عمليات الاحتيال القائمة على الهاتف والتصيد ، مما يجعل الشركات تعيد التفكير في استراتيجيات الأمن الخاصة بها لحماية المعلومات الحساسة.

    وجد التقرير أن المتسللين يبتعدون عن رانسومواري ويركزون على بيع البيانات المسروقة بدلاً من المطالبة بفدية ، لأنها أكثر ربحية. 80 ٪ من الانتهاكات تتضمن سرقة البيانات ، في حين أن 20 ٪ فقط تشمل تشفير البيانات. هذا التغيير يعني أن الشركات أقل عرضة لدفع الفدية ، حيث أن حوالي 7 ٪ فقط استرداد بياناتها. يعد التصيد حاليًا هو أفضل طريقة يسرق المتسللين البيانات ، مع 30 ٪ من الهجمات بما في ذلك سرقة بيانات الاعتماد. مع استخدام المهاجمين الذكاء الاصطناعي ، يستغرق الأمر أربع ساعات فقط لسرقة البيانات وست ساعات لتشفيرها.

    تهديد آخر متزايد هو التصيد الصوتي ، والذي يمثل الآن 14 ٪ من الانتهاكات ويستهدف في المقام الأول قطاع التصنيع. تعتبر تعاملات تكنولوجيا المعلومات المتكررة وسياسات مكتب المساعدة المسموح بها أسبابًا محتملة للارتفاع في “التصيد الصوتي”.

    لكنها ليست كلها أخبار سيئة. يقول التقرير أن المدافعين حققوا تقدمًا هذا العام. تقول ReliaQuest إنها تستخدم الذكاء الاصطناعي والأتمتة لمعالجة التهديدات ، مما يجعل العملاء من الممكن أن يحققوا احتواء التهديد في ثلاث دقائق فقط. مع نمو الهجمات ، من الأهمية بمكان أن تقوم المنظمات بتحسين دفاعاتها.

    يوضح التقرير ثلاث خطوات يمكن للمؤسسات اتخاذها للبقاء آمنة: دمج الذكاء الاصطناعي والأتمتة في عمليات الأمان ، وحصاد نقاط الدخول المشتركة ، والقضاء على البقع العمياء. تقول ReliaQuest إنها تهدف إلى مساعدة المنظمات على تعزيز استراتيجياتها الأمنية وتحسين اكتشاف التهديدات والاستجابة لها.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالتدريب العملي مع سطح المكتب الإطار والكمبيوتر المحمول 12
    التالي هذا Samsung Qled بحجم 85 بوصة هو 4000 دولار-اليوم هو 2،150 دولار

    المقالات ذات الصلة

    الأمن الإلكتروني

    كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي ترصد “GriffithRAT”.. برمجية خبيثة متطورة تستهدف القطاع المالي عالميًا

    29 مايو, 2025
    الأمن الإلكتروني

    كاسبرسكي: ارتفاع هجمات الأجهزة المحمولة في الشرق الأوسط خلال الربع الأول من 2025

    28 مايو, 2025
    الأمن الإلكتروني

    عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

    25 مايو, 2025
    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024881 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024695 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024678 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024647 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024486 زيارة
    رائج الآن
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    اخر الاخبار

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    فريق التحرير13 أبريل, 2025
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    رائج الآن

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202513 زيارة

    هل يستمع هاتفك سراً؟ إليك طريقة بسيطة لمعرفة ذلك

    13 أبريل, 202510 زيارة

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 20247 زيارة
    اختيارات المحرر

    فحص وتحرير وفاكس مباشرة من هاتفك مع تطبيق 42 دولارًا إلى الأبد

    13 يونيو, 2025

    مُطور Ninja Gaiden 4 يعلن الحرب على ألعاب السولزلَيك ويرغب بعودة الأكشن الخالص

    13 يونيو, 2025

    يوقع Shaq 1.8 مليون دولار شيك لإنهاء دراما التشفير الخاصة به

    13 يونيو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter