spot_img

قد يعجبك

أحدث الأخبار

أفضل 5 هواتف اقتصادية لعام 2026 – هاتف لا يتجاوز 250 دولارًا

أفضل 5 هواتف اقتصادية لعام 2026 – هاتف لا...

G-Assist من إنفيديا: كيف يُغير مساعد الذكاء الاصطناعي قواعد الألعاب؟

G-Assist من إنفيديا: كيف يُغير مساعد الذكاء الاصطناعي قواعد...

أسعار تصميم المواقع في مصر 2026 (دليل شامل + أفضل شركة)

إذا كنت تفكر في إنشاء موقع إلكتروني، فأول سؤال...

كيف تختار شركة تصميم مواقع احترافية تحقق لك نتائج حقيقية (دليل 2026)

كيف تختار شركة تصميم مواقع احترافية تحقق لك نتائج...

تصميم مواقع احترافية تزيد مبيعاتك | شركة ويب جو

إذا كنت تمتلك موقعًا إلكترونيًا ولا يحقق أي نتائج...

أفضل طرق تصميم موقع احترافي يزيد مبيعاتك (دليل شامل 2026)

امتلاك موقع إلكتروني لم يعد كافيًا لتحقيق النجاح، بل...

كيفية زيادة متابعين تيك توك بسرعة (أفضل استراتيجيات TikTok 2026)

أصبحت منصة TikTok من أقوى المنصات في العالم، حيث...

أصبحت ملفات ال PDF أكثر أنواع المرفقات الملغمة في رسائل البريد

يكشف تقرير جديد من بالو ألتو نتوركس عن الاتجاهات الحالية في التهديدات الإلكترونية الناشئة وهجمات البرامج الضارة، ويحلل أكثر أنواع البرامج الضارة شيوعًا وكيفية نشرها.

يسلط هذا التقرير الضوء على الحاجة إلى محترفي أمن الشبكات لفهم المشهد وتحديد تدابير الوقاية الفعالة نظرًا لتزايد حجم التهديدات الإلكترونية وتعقيدها.

أهم نتائج التقرير هي:

  • الآليات التقليدية لنشر البرمجيات الخبيثة أصبحت تستغل بقوة الاهتمام الكبير الحاصل بالذكاء الاصطناعي وتقنية “شات جي بي تي”.
  • البرمجيات الخبيثة التي تستهدف قطاع التقنيات التشغيلية مباشرة ازدادت بنسبة 27.5 بالمئة.
  • استغلال الثغرات الأمنية في العام الفائت يقفز بنسبة 55 بالمئة مقارنة بالعام الذي سبقه.
  • مستندات بي دي إف (PDF) أصبحت أكثر أنواع الملفات استخداما لتوصيل البرمجيات الخبيثة عبر البريد الإلكتروني (استأثرت بنسبة 66.6 بالمئة)
  • حركة البيانات الناجمة عن البرمجيات الخبيثة تستغل تقنية التشفير (SSLبنسبة 12.91 مقارنة مع إجمالي حركة البيانات الشبكية المشفرة والمحللة ضمن بيئة المراقبة.
  • حركة البيانات الناجمة عن البرمجيات الخبيثة لتعدين العملات المشفرة تضاعفت في 2022.

كما سلط التقرير الضوء على أربع توقعات بشأن البرمجيات الخبيثة خلال العام 2023 إضافة إلى 10 نقاط يجب تداركها لدى إجراء تقييم على الحالة الأمنية في المؤسسات، مشددا على أهمية التوصيات والمعرفة المتخصصة من أجل النأي بالمؤسسات عن التعرض لخطر الهجمات الإلكترونية.

لاحظ أنه في هذا التقرير، تعتمد المنهجية المستخدمة لفهم أنماط واتجاهات التهديد على بيانات العام 2022 ومقارنتها بالبيانات من عام 2021 وما قبله في التحليل.
تتضمن مصادر البيانات الجيل التالي من جدران الحماية (NGFW) والسجل المركزي Cortex Data Lake وتصفية عناوين URL المتقدمة والتحليل المتقدم للبرامج الضارة WildFire.
تم جمع بيانات الذكاء الاصطناعي وتقنية الدردشة GBT من نوفمبر 2022 إلى أبريل 2023.
webgohttps://www.web-go.net
تقدم شركة ويب جو كل شيء بدءًا من تصميم الويب ، وهوية الشركة ، والتسويق الرقمي ، والتصميم الجرافيكي، وكتابة المحتوى، وبناء العلامات التجارية. www.w3bgo.com
spot_imgspot_img