0:00:07.992,0:00:12.753 مرحباً، أنا جايني مارتن و أنا مديرة[br]تحقيقات الأمن السيبراني في سيمانتك 0:00:13.625,0:00:17.452 اليوم، تسبب الجرائم الإلكترونية[br]مشاكل كبيرة للمجتمع على 0:00:17.477,0:00:21.586 الصعيد الشخصي و المالي و[br]حتى الأمور المتعلقة بالأمن القومي 0:00:22.253,0:00:26.738 في السنوات القليلة الماضية، مئات[br]أرقام البطاقات البنكية تمت سرقتها 0:00:27.027,0:00:31.471 عشرات ملايين من أرقام الأمن المجتمعي و[br]تسجيلات الرعاية الصحية تم المساومة عليها 0:00:31.887,0:00:34.197 حتى أجهزة الطرد المركزي النووية تم اختراقها 0:00:34.716,0:00:37.026 و تم خطف طائرات بدون طيار 0:00:37.905,0:00:42.143 يحدث كل هذا من خلال استغلال[br]نقاط الضعف في برامج الحاسوب و أجهزته 0:00:42.607,0:00:47.687 أو من خلال الاستفادة من القرارات غير[br]المقصودة التي يتخذها الأشخاص باستخدام البرامج 0:00:52.054,0:00:56.355 الأشخاص الذين يرتكبون هذه الجرائم[br]ليس لديهم ملف شخصي واحد أو دافع 0:00:56.543,0:01:01.860 ربما يكون إرهابي عالمي أو مراهق[br]ينافس ليتفاخر باختراقه الحقوق 0:01:02.534,0:01:08.447 اليوم، الدول الكبرى لا تمتلك فقط جيش[br]نظامي، بل تمتلك جيش سيبراني مُعد جيداً 0:01:08.924,0:01:12.638 في الحقيقة، ربما الحرب العالمية[br]القادمة لن تتم باستخدام أسلحة تقليدية 0:01:12.786,0:01:18.468 بل باستخدام الحواسيب لإغلاق إمدادات المياه[br]الوطنية و شبكات الطاقة و أنظمة المواصلات 0:01:20.705,0:01:24.118 مرحباً اسمي باريزا، و[br]أنا خبيرة الأمن في جوجل 0:01:24.616,0:01:28.236 عملت مع الكثير من[br]المنتجات و استخدمت طرق 0:01:28.261,0:01:32.322 متعددة لتجربة و جعل[br]السوف وير آمن قدر الإمكان 0:01:33.457,0:01:36.203 دعنا الآن نلقي نظرة على[br]آلية عمل الجريمة الإلكترونية 0:01:36.228,0:01:41.988 سنتحدث عن فايروس السوفت وير،[br]و هجوم قطع الخدمة و التصيد الاحتيالي 0:01:42.726,0:01:45.359 في علم الأحياء والحياة،[br]الفيروس هو كائن حي 0:01:45.384,0:01:48.139 ينتشر عبر السعال أو[br]العطاس أو التواصل الجسدي 0:01:49.049,0:01:53.020 تعمل الفيروسات عن طريق إصابة الخلايا وحقن[br]المواد الوراثية 0:01:53.195,0:01:54.981 واستخدام تلك الخلايا للتكاثر 0:01:55.087,0:01:58.166 هي تجعل الأشخاص مرضى و تنتقل لأشخاص غيرهم 0:01:59.220,0:02:03.657 يعمل فايروس الحاسوب بشكل يشبه[br]الفايروس هو برنامج قابل للتنفيذ 0:02:03.682,0:02:08.923 يتم تثبيته غالباً بشكل غير مقصود، و[br]يسبب الأذى للمستخدم و للحاسوب 0:02:09.675,0:02:13.032 و يمكن أن ينشر الفايروس نفسه لحواسيب أخرى 0:02:14.862,0:02:17.386 الآن، كيف يصل الفايروس[br]لحاسوبك من المرة الأولى؟ 0:02:18.009,0:02:20.572 هناك عدة طريق تمكّن المخترق[br]من إصابة حاسوب شخص ما 0:02:21.140,0:02:25.671 يمكن أن يغري الضحية بتثبيت[br]برنامج و خداعه بهدف البرنامج 0:02:26.296,0:02:29.773 فمثلاً، العديد من الفيروسات[br]تتنكر على شكل تحديثات أمنية 0:02:31.000,0:02:34.675 من المحتمل أيضاً أن يكون[br]حاسوبك معرضاً للاختراق و بالتالي 0:02:34.700,0:02:38.374 يقوم برنامج الاختراق بتثبيت[br]نفسه دون الحاجة للحصول على إذن 0:02:39.596,0:02:43.858 بمجرد دخول الفايروس لحاسوبك،[br]يمكنه سرقة أو مسح أي ملف من ملفاتك 0:02:44.181,0:02:48.482 أو التحكم ببرامجك، او يمكّن أي[br]شخص آخر من التحكم بحاسوبك تلقائياً 0:02:51.934,0:02:55.950 باستخدام فايروسات الحاسوب، يحصل[br]المخترقون على ملايين الحواسيب حول العالم 0:02:56.583,0:03:02.012 و استخدامها كجيش رقمي معروف باسم بوت نت[br]حيث يقوم بالاختراق و الاستيلاء على المواقع 0:03:02.984,0:03:06.318 يسمى هذا الاختراق ب هجوم قطع الخدمة 0:03:07.236,0:03:10.982 و هذا يعني أنه عندما يسيطر المخترق[br]على موقع مع العديد من الطلبات 0:03:11.750,0:03:16.297 نطلق عليه اسم هجوم قطع الخدمة عندما[br]يأتي الاختراق من عدة حواسيب في نفس اللحظة 0:03:18.319,0:03:22.119 معظم المواقع مستعدة للاستجابة[br]لملايين الطلبات يومياً، لكن ان 0:03:22.144,0:03:25.819 قمت بتوجيه مليارات و تريليونات[br]الطلبات من عدة أماكن مختلفة 0:03:26.082,0:03:28.439 فإن الحواسيب ستتحمل فوق طاقتها[br]و تتوقف عن الاستجابة 0:03:30.460,0:03:32.521 خدعة أخرى مستخدمة[br]في الجرائم الإلكترونية هي 0:03:32.546,0:03:34.746 إرسال كمية كبيرة من[br]الإيميلات غير المرغوب بها 0:03:34.771,0:03:38.495 لمحاولة خداع الناس لمشاركة[br]معلومات شخصية حساسة 0:03:39.459,0:03:41.896 يسمى هذا التصيد الاحتيالي 0:03:42.615,0:03:45.319 التصيد الاحتيالي يعني[br]أن تحصل على ما يبدو أنه 0:03:45.344,0:03:48.163 بريد إلكتروني موثوق يطلب[br]منك تسجيل الدخول لحسابك 0:03:48.541,0:03:51.175 لكن النقر على الرابط يأخذك لموقع مزيف 0:03:51.942,0:03:55.704 إن قمت بتسجيل الدخول على كل[br]الأحوال ستكون قد أرفقت كلمة مرورك 0:03:56.741,0:04:00.142 و سيتمكن المخترق من[br]استخدام شهاداتك لتسجيل الدخول 0:04:00.167,0:04:03.567 لحساباتك الأصلية لسرقة[br]بياناتك او حتى سرقة المال 0:04:04.757,0:04:07.650 لحسن الحظ، هناك العديد[br]من الشركات و القوانين و 0:04:07.675,0:04:11.059 المنظمات الحكومية التي[br]تعمل من أجل الإنترنت أكثر أماناً 0:04:11.303,0:04:13.176 لكن هذه الجهود ليست كافية، 0:04:15.015,0:04:20.110 ربما تفكر بأنه عندما يتم اختراق الحاسوب،[br]فإن المشكلة هي التصميم الآمن أو السوفت وير 0:04:20.926,0:04:24.981 90% من الوقت الذي يتم به اختراق[br]الأنظمة لا يكون السبب هو خلل أمني 0:04:25.033,0:04:27.636 و إنما يكون السبب أخطاء[br]بسيطة من المستخدمين 0:04:31.287,0:04:34.191 هناك بعض الخطوات التي[br]يمكن اتباعها لحماية أنفسنا 0:04:34.617,0:04:37.971 غالباً نشاطاتك لا تؤثر[br]فقط على أمن بياناتك 0:04:37.996,0:04:41.426 و حاسوبك ، بل أمن الجميع[br]في مدرستك أو جامعتك 0:04:41.519,0:04:42.932 مكان العمل او المنزل 0:04:43.747,0:04:46.183 مع مليارات و تريليونات[br]الدولارات على حافة الخطر 0:04:46.384,0:04:50.630 إلا أن الجرائم الإلكترونية تصبح أذكي[br]مع مرور الوقت و علينا مواكبة كل التغييرات