الأربعاء، 25 مايو 2016

فاير آي: مصارف الشرق الأوسط تتعرض إلى موجة من الهجمات

فاير آي: مصارف الشرق الأوسط تتعرض إلى موجة من الهجمات
كشفت شركة فاير آي FireEye حديثًا عن موجة من الهجمات الإلكترونية ضد المصارف في الشرق الأوسط، وذلك بفضل برنامج الاستطلاع الديناميكي للتهديدات الخاص بها.
وقالت الشركة الأميركية لأمن المعلومات إن برنامج الاستطلاع الديناميكي للتهديدات (DTI) تعرف على رسائل بريد إلكتروني تحتوي على مرفقات خبيثة يتم إرسالها لمصارف متعددة في المنطقة.
وأضافت فاير آي أنه يبدو أن مصادر التهديد ترسل استطلاعًا أوليًا للجهات المستهدفة، وقد تم افتضاح أمرها لأنها تستخدم برامج نصية فريدة لا تستخدم عادة في حملات برمجيات إجرامية.
وأوضحت الشركة أن المهاجمين أرسلوا رسائل بريد إلكتروني متعددة تحتوي على ملفات تمكين وحدات الماكرو في برنامج “إكسل” للموظفين العاملين في القطاع المصرفي في منطقة الشرق الأوسط.
وأشارت الشركة إلى أن مواضيع هذه الرسائل قد تكون حول البنية التحتية لتكنولوجيا المعلومات، مثل تقرير حول حالة الخادم أو قائمة عن تفاصيل أجهزة “سيسكو آيرون بورت”.
وفي إحدى الحالات، بدا محتوى البريد الإلكتروني طبيعيًا على شكل محادثة بين عدد من الموظفين، واحتوى أيضًا على بيانات الاتصال لموظفين من عدة مصارف. وقد تم إرسال هذه الرسالة إلى عدة أشخاص، مع إرفاق ملف Excel الخبيث بها.
يُشار إلى أن ملفات تمكين وحدات الماكرو الخبيثة غالبًا ما تُستخدم في حملات برمجيات الجريمة. ويعود سبب ذلك الى أن إعدادات أوفيس Office الافتراضية تتطلب عادةً استخدام وحدات الماكرو لتشغيلها، كما يقنع المهاجمون الضحايا بتشغيل هذه الملفات الخطيرة من خلال إبلاغهم أنها ضرورية لعرض “المحتوى المحمي”. وواحدة من التقنيات مثيرة للاهتمام التي لفتت إنتباهنا هي أنه يتم عرض محتوى إضافي بعد تشغيل الماكرو بنجاح.
وقد تم ذلك لغرض الهندسة الاجتماعية -على وجه التحديد، لإقناع الضحية أن تشغيل ملف الماكرو له نتيجة في الواقع من خلال “إظهار المحتوى” من جداول البيانات الإضافية.
أما في حملات برمجيات الجريمة، يُلاحظ عادة عدم عرض أي محتوى إضافي بعد تشغيل ملفات وحدات الماكرو. ومع ذلك، في هذه الحالة، يضيف المهاجمون خطوة اضافية لإخفاء أوراق العمل أو إظهارها عند تشغيل ملف الماكرو وذلك لتبديد أي شكوك.
وقالت فاير آي إن التقنية الأخرى المثيرة للاهتمام في هذه البرمجيات الخبيثة هي استخدام نظام أسماء النطاقاتDNS  كقناة لاستخراج البيانات.
ويتم اعتماد هذه التقنية لأنه غالبًا ما يطلب نظام أسماء النطاقات لعمليات الشبكة العادية. فمن غير المحتمل أن يتم حظر بروتوكول DNS ما يسمح بإجراء اتصالات مجانية من الشبكة، كما أنه من غير المرجح أن يثير البروتوكول الشكوك بين المدافعين عن الشبكة.
ويجعل التقدم الملحوظ الذي حققته المنطقة كمركز للأعمال المصرفية والتمويل منها هدفًا مغريًا للهجمات الإلكترونية. ورغم أن هذا الهجوم لم يحقق أي ثغرات فورية أو تقنيات متقدمة أخرى، كان من المثير للاهتمام أن نرى كيف استخدم المهاجمون المكونات المختلفة لأداء الأنشطة استطلاعًا لهدف محدد.
ويوضح هذا الهجوم أيضًا، وفقًا للشركة، أن البرمجيات الخبيثة لا تزال فعالة حتى اليوم. ويمكن للمستخدمين حماية أنفسهم من مثل هذه الهجمات عن طريق تعطيل وحدات ماكرو في برامج Office من خلال الإعدادات الخاصة بهم، وكذلك بأن يكونوا أكثر يقظة عند تشغيل وحدات الماكرو في الوثائق خاصة عند الطلب، حتى وإن كانت هذه الوثائق تبدو من مصادر موثوقة.

مايكروسوفت تُعدل المتطلبات العتادية الدنيا للأجهزة العاملة بنظام ويندوز 10

مايكروسوفت
حدثت شركة مايكروسوفت قائمة المتطلبات الدنيا للأجهزة القادرة على تشغيل نظام ويندوز 10، ويفتح التعديل الجديد الباب أمام فئة جديدة من الأجهزة لدخول عام ويندوز 10، كما أنها سهلت على مصنعي الأجهزة وسمحت لهم بالمزيد من الخيارات عند بناء الأجهزة.
وتعمل مايكروسوفت بشكل متواصل نحو دفع المستخدمين إلى استخدام الإصدار الأحدث من نظام التشغيل ويندوز 10 المتوفر لاجهزة الحاسب والهواتف المحمولة، وذلك عبر تحديث الأجهزة المعتمدة وتشجيع شركات التصنيع على تقديم أجهزة تعمل بواسطة نظام تشغيلها.
ويتعلق التحديث بشكل رئيسي بحجم شاشات العرض للأجهزة، حيث خفضت الشركة من الحد الأدنى لحجم شاشة نسخ سطح المكتب وزادت من حجم شاشة نسخ الهواتف المحمولة.
ويُمكن الآن لمستخدمي نسخة سطح المكتب العاملة على الحواسيب اللوحية والمحمولة وحواسيب فئة إثنان في واحد أن يستعملوا أجهزة ذات شاشة 7 إنش لتشغيل النظام، بينما كان الحد الأدنى المطلوب سابقًا هو 8 إنش.
كما قامت الشركة بزيادة حجم الشاشة فيما يخص نسخة الهواتف المحمولة لتشمل الأجهزة التي تمتلك شاشات من قياس 9 إنش، الأمر الذي يعتبر زيادة عن الحد الأدنى المطلوب سابقًا وهو 7.99 إنش.
وعملت الشركة على تعديل بعض المتطلبات الأخرى مثل ذاكرة الوصول العشوائي ومساحة التخزين الداخلية للأجهزة التي تستعمل إصدار سطح المكتب.
وتقول مايكروسوفت بأنه يجب على جميع الأجهزة أن تمتلك ما لا يقل عن 2 جيجابايت من ذاكرة الوصول العشوائي، في حين كانت تتطلب سابقًا 1 جيجابايت من ذاكرة الوصول العشوائي للنسخ ذات المعمارية 32 بت و2 جيجابايت للنسخ ذات المعمارية 64 بت.
وتسمح التعديلات الجديدة في قائمة المتطلبات الدنيا للمواصفات بمجال أكبر لمصنعي الأجهزة وبالمزيد من الحرية لتطوير أجهزة تستخدم نظام ويندوز 10.

كاسبرسكي لاب تعلن عن حلولها المتقدمة لكشف الهجمات المستهدفة في الشرق الأوسط

كاسبرسكي لاب تعلن عن حلولها المتقدمة لكشف الهجمات المستهدفة في الشرق الأوسط
أعلنت شركة كاسبرسكي لاب اليوم في الشرق الأوسط توسعا كبيرًا من محفظة منتجاتها المؤسسة الأمنية مع تقديم حلول مصممة للكشف عن الهجمات المستهدفة.
وقالت الشركة الروسية المتخصصة في أمن المعلومات إن منصتها المضادة للهجمات المستهدفة تُعد الحل الأمثل الذي يقوم على تكنولوجيا متطورة تعتمد على خبرتها في كشف وتحليل التهديدات الأكثر تطورًا في العالم.
وعلى ذلك علق أوفينس ميخايلوف، العضو المنتدب في الشرق الأوسط، لدى شركة كاسبرسكي لاب، قائلًا: “تحتاج الشركات في أيامنا هذه إلى التغلب على العديد من التهديدات الإلكترونية، بما في ذلك أكثرها تطورًا، والتي تتطلب معرفة الهجمات المحتملة، ومؤشرات التسوية، والقدرة على التمييز بين العمليات العادية من الأنشطة الضارة”.
وأضاف ميخايلو أن هذا “يتطلب خبرة أمنية قوية بالإضافة إلى تكنولوجيا قادرة على اكتشاف الأعمال الإجرامية بين الكم الهائل من الأنشطة اليومية التي تقوم بها المؤسسات الكبيرة”.
وأوضح ميخايلو أنه يجري التصدي لهذا التحدي من خلال منصة كاسبرسكي المضادة للهجمات المستهدفة، والتي تعمل جنبا إلى جنب مع الأجهزة الأمنية التي تهدف إلى تبادل المعلومات الاستخبارية الأمنية مع عملائها على نحو أسرع من أي وقت مضى.
وأشارت كاسبرسكي لاب إلى أنه ونظرًا لكون المملكة العربية السعودية ودولة الإمارات العربية المتحدة هما البلدان اللذان يشهدان معظم الهجمات في المنطقة، واجهت المؤسسات هناك العديد من الهجمات المستهدفة، بما في ذلك تلك التي اكتشفها كاسبرسكي لاب –  Flame, Turla, Epic TurlaShamoon,  AdwindWild Neutron,PoseidonDesert Falcons..
ووفقًا لدراسة مخاطر أمن تكنولوجيا المعلومات 2015 الذي أجرته كاسبرسكي لاب و B2B الدولية، فإن 9% من المؤسسات على مستوى العالم، و 8% من مؤسسات المملكة العربية السعودية شهدت بالفعل هجمات مستهدفة خلال العام الماضي.
وأشارت كاسبرسكي لاب إلى أن تقنيات الحماية التقليدية تعد جيدة جدًا في منع التهديدات والهجمات النوعية من اختراق محيط الشركات. وعلى الرغم من ذلك فإن عدد هذه التهديدات ما زال ينمو، وأصبحت الشركات والمؤسسات التجارية أكثر قلقًا بشأن الهجمات المستهدفة والأسلحة الإلكترونية المتطورة المستخدمة لأغراض التجسس السيبراني أو تعطل النشاط التجاري.
وعلى الرغم من أن هذه التهديدات تمثل نسبة ضئيلة، بما يقارب  أقل من 1% من المشهد العام، إلا أنها تعتبر، وفقًا للشركة، التهديد الرئيسي للشركات في جميع أنحاء العالم. وما هو أكثر أهمية هو أن عدد هذه الهجمات ينمو بإطراد مع تناقص تكلفة كل هجوم.
ولحل المشكلة المتمثلة في نسبة الـ “واحد في المئة”، ترى كاسبركسي أن ذلك يتطلب تكنولوجيا متقدمة واستخبارات أمنية مناسبة يتم تطويرها من خلال الخبرات المتراكمة داخل الشركة أو طلبها من مزودي الأمن والحماية. وقد تم تصميم منصة كاسبرسكي المضادة للهجمات المستهدفة لتحديد وتسليط الضوء على العمليات غير العادية التي تشكل دليلًا قويًا على نوايا خبيثة.
ويقول كرستيان آيه كريستيانسن، نائب رئيس برنامج IDC، لدى قسم منتجات الأمن: “تتمتع كاسبرسكي لاب بخبرة واسعة في مجال استخبارات التهديدات وتاريخ طويل من اكتشاف بعض من أكثر التهديدات المتطورة في العالم”.
وأضاف: “يحدد برنامج IDC المتخصصة في تحليل التهديدات وتوفير الحماية الفرص لمواجهة التهديدات المستمرة المتقدمة والهجمات المستهدفة. وتعتقد الشركة أن السوق سينمو إلى أكثر من 3 مليارات دولار أمريكي بحلول عام 2019، مع معدل نمو سنوي مركب لمدة 5 سنوات بنسبة 28%. ويعزى الارتفاع الكبير في معدلات النمو إلى الاعتماد الكبير من منتجات تحليل التهديدات وتوفير الحماية لتلبية الحاجة المتزايدة للكشف عن التهديدات المتقدمة”.
وتحلل منصة كاسبرسكي المضادة للهجمات المستهدفة البيانات التي تم جمعها من نقاط مختلفة من البنية التحتية لتكنولوجيا المعلومات للشركات. وتعمل أجهزة الاستشعار الخاصة بالمنصة على جمع البيانات حول مرور البيانات على الشبكة الداخلية، وشبكة الإنترنت والبريد الإلكتروني وكذلك الأجهزة النهائية.
ويسمح هذا الحل بالكشف عن الهجمات المعقدة في أي مرحلة، حتى في حال عدم وجود نشاط ضار، مثل ترشيح البيانات. ومن ثم تتم معالجة الأحداث المشبوهة عبر محركات مختلفة، بما في ذلك Advanced Sandbox ومحلل الهجمات المستهدفة قبل إعطاء القرار النهائي.
وتقول كاسبرسكي لاب إن نظام Advance Sandbox يوفر بيئة آمنة ومعزولة ومدمجة لتحليل الأجسام المشبوهة وكشف نواياها. بينما يستخدم محلل الهجمات المستهدفة تقنيات معالجة البيانات والتعلم الآلي لجمع وتقييم القرارات من محركات التحليل المختلفة. وهذا هو المكان الذي يتم اتخاذ القرارات النهائية فيه لتنبيه الموظفين.
وتشمل التقنيات الإضافية التي تساعد على الحد من التنبيهات الإيجابية الكاذبة الخاصة محرك كاسبرسكي لاب لمكافحة البرمجيات الخبيثة لاستبعاد الهجمات النوعية التي يمكن أن يكون قد تم حظرها من قبل الحلول التقليدية؛ وتحليلات الـ URL. وبيانات التهديد التي بتم استلامها من شبكة أمن السحابة من كاسبرسكي لاب. ونظام كشف التسلل. ودعم القواعد المفصلة للكشف عن نشاط معين في شبكات الشركات.
وتتوفر منصة كاسبرسكي المضادة للهجمات المستهدفة كحل مستقل أو بالاشتراك مع خدمات الخبراء التي تهدف إلى الكشف عن الحوادث السريعة والاستجابة لها. كما يمكّن توافر خدمات الاستخبارات الرقمية العملاء من تكييف الحلول لتلبي احتياجات الأعمال المحددة.

فيس بوك تستحوذ على شركة لتقنيات الصوت المكاني

فيس بوك تستحوذ على شركة لتقنيات الصوت المكاني
استحوذت شركة فيس بوك أمس الإثنين على “تو بيج إيرز” Two Big Ears، وهي شركة ناشئة متخصصة في مجال تقنية الصوت المكاني أو الحيزي، وذلك في مسعى جديد لتعزيز حضورها في مجال الواقع الافتراضي.
وبموجب صفقة الاستحواذ الجديدة، التي لم يُعلن عن تفاصيلها المالية، أصبحت منصة “محطة العمل المكانية” Spatial Workstation جزءًا من فيس بوك وقد تم إعادة تسميتها لتصبح Facebook 360 Spatial Workstation.
وتقول Two Big Ears إن دعم التراخيص المدفوعة الخاصة بها ستخف حدته في الأشهر الـ 12 القادمة.
ووفقًا لبيان الاستحواذ، يُفترض بالمنصة بجعل “صوت الواقع الافتراضي ينجح عبر كافة الأجهزة والمنصات”، إذ سيواصل مطورو Two Big Ears العمل على هذا النوع من تقنيات الصوت جنبًا إلى جنب مع موظفي شركة الواقع الافتراضي أوكولوس المملوكة لفيس بوك.
وتختص منصة Spatial Workstation، التي تم إطلاقها أول مرة في الخريف الماضي، بخلط الصوت الذي يبدو ثلاثي الأبعاد بصورة حقيقية.
يُشار إلى الصوت المكاني أو المحيطي يعد صفقة كبيرة لأي شخص يعمل في الواقع الافتراضي، وهو ما تعمل عليه شركة أوكولوس منذ مدة.

تحديث جديد لتطبيق سكايب على آي أو إس يتيح حفظ رسائل الفيديو

تحديث جديد لتطبيق سكايب على آي أو إس يتيح حفظ رسائل الفيديو
أطلقت شركة مايكروسوفت تحديثًا جديدًا لتطبيق التراسل سكايب على نظام التشغيل آي أو إس، يجلب معه عددًا من المزايا، أبرزها إمكانية حفظ الرسائل المرئية.
وقالت شركة البرمجيات الأميركية في سجل المزايا الجديدة الخاصة بالإصدار الجديد، الذي يحمل الرقم 6.16 على متجر آب ستور، إنها “تعمل بجد لجعل سكايب أفضل لمكالماتك ورسائلك”.
وأضافت مايكروسوفت أنها أحدثت تحسينات كبيرة لجعل سكايب يعمل مع الميكرفونات الخارجية والواجهات والأجهزة.
وأصبح تطبيق سكايب على نظام آي أو إس المشغل لأجهزة شركة آبل الذكية يتيح حفظ رسائل الفيديو على الجهاز، ثم مشاركتها مع الأصدقاء والعائلة على مواقع التواصل الاجتماعي.
ويمكن لمستخدمي الإصدار 8.0 وما بعده من نظام آي أو إس تنزيل التحديث الجديد الذي يبلغ حجمه 104 ميجابايتات من متجر آب ستور.

سناب شات تتيح لمستخدميها إضافة الملصقات إلى السنابات

سناب شات تتيح لمستخدميها إضافة الملصقات إلى السنابات
حصل تطبيق التراسل المصور سناب شات على ميزة جديدة تتيح لمستخدميه إضافة الملصقات إلى الصور والفيديو، جنبًا إلى جنب مع الرموز التعبيرية Emojis.
يُذكر أن ميزة الملصقات جاءت أول مرة إلى سناب شات من خلال التحديث الكبير الذي أطلقته الشركة نهاية شهر آذار/مارس الماضي، والذي جلب العديد من المزايا الجديدة كليًا، أبرزها دعم الاتصالين الصوتي والمرئي، فضلًا عن إمكانية إرسال الرسائل الصوتية والمرئية.
وحتى تاريخ الأمس كان إرسال الملصقات يقتصر على المحادثات الخاصة، إذ كان من الممكن إرسال أكثر من 200 ملصق مختلف مصنفة ضمن العديد من الفئات، التي يبرز كل منها شخصية كرتونية أو مفهومًا ما.
سناب شات تتيح لمستخدميها إضافة الملصقات إلى السنابات

ويمكن الوصول إلى الملصقات الجديدة بالكيفية نفسها التي يقوم بها مستخدم التطبيق بالوصول إلى الرموز التعبيرية، وذلك بالضغط على زر “Post-It-looking” أعلى يمين واجهة التطبيق.
وعند النقر على هذا الزر سيلاحظ المستخدم نوعًا جديدًا من هذه الملصقات في الصفحة الأولى، فيما تظهر الرموز التعبيرية التقليدية إلى جانب قسم الملصقات.
يُشار إلى سناب شات كانت جلبت حديثًا ميزة جديدة تتيح للمستخدم تثبيت رمز تعبيري على جسم في أي فيديو، ثم ربطه بجسم ما لجعل الرمز يتحرك بحركة الجسم.
ويمكن الوصول إلى هذه الميزة من خلال تسجيل فيديو ثم النقر على الزر الخاص  بالملصقات في الأعلى، كما يُفعل لوضع ملصق ثابت. وبمجرد وضع الملصق في المكان المناسب على الجسم الذي يريد المستخدم، يمكنه الضغط لمدة طويلة عليه لتثبته بالشخص أو الجسم، ليتبع الملصق الشخص بعد ذلك أينما ذهب خلال الفيديو.

تويتر تعلن رسميا عزمها استثناء الأسماء والصور من الـ 140 حرفا

تويتر تعلن رسميا عزمها استثناء الأسماء والصور من الـ 140 حرفا
أعلنت تويتر اليوم الثلاثاء رسميًا أن أسماء المستخدمين names@ في الردود لن تُحسب في تعداد الحد الأقصى للتغريدات والبالغ 140 حرفًا، في خطوة طال انتظارها للسماح للمستخدمين بعدد أكبر من الحروف للتعبير عن أفكارهم.
وقالت الشركة في منشور على مدونتها إن التغريدة تطورت على مدى العقد الماضي من مجرد 140 حرفًا إلى لوحة غنية بالصور، والفيديوهات، والوسوم، ومقاطع الفيديو من خدمة فاين، وأكثر من ذلك.
وأردفت تويتر بالقول إنها أضافت خلال الأشهر القليلة الماضية القدرة على التصويت، والتفاعل “بسرعة وذكاء” باستخدام الصور المتحركة GIFs، ومشاركة ما يُبث مباشرة عبر خدمة بريسكوب.
وأوضحت تويتر، التي تكافح لمعالجة الركود في نمو مستخدميها، أنها ستُجري في الأشهر القادمة تغييرات لتبسيط التغريدات بما في ذلك ما يُحسب في الـ 140 حرفًا المسموح بها، على سبيل المثال، أسماء المستخدمين لن تُحسب في الردود والمرفقات، مثل الصور، والصور المتحركة، والفيديوهات، والتصويتات.
يُذكر أن هذا التغيير سيكون متاحًا في غضون الأشهر المقبل، أما الآن فستقوم تويتر بإعلام المستخدمين والمطورين بهذه التغييرات حتى يعمل كل شيء كما ينبغي عند طرح التغيير الجديد.
وبالإضافة إلى التغييرات المذكورة آنفًا، قالت تويتر إنها تخطط لمساعدة المستخدمين على الاستفادة أكثر من التغريدات، بما في ذلك توفير طرق جديدة لجعل الاستخدامات الحالية أسهل وتمكين أخرى جديدة، كل ذلك دون التفريط بما يجعل تويتر المكان الأفضل للتعليق المباشر، والاتصالات، والمحادثات.