Return to Video

The Internet: Cybersecurity & Crime

  • 0:08 - 0:13
    مرحباً، أنا جايني مارتن و أنا مديرة
    تحقيقات الأمن السيبراني في سيمانتك
  • 0:14 - 0:17
    اليوم، تسبب الجرائم الإلكترونية
    مشاكل كبيرة للمجتمع على
  • 0:17 - 0:22
    الصعيد الشخصي و المالي و
    حتى الأمور المتعلقة بالأمن القومي
  • 0:22 - 0:27
    في السنوات القليلة الماضية، مئات
    أرقام البطاقات البنكية تمت سرقتها
  • 0:27 - 0:31
    عشرات ملايين من أرقام الأمن المجتمعي و
    تسجيلات الرعاية الصحية تم المساومة عليها
  • 0:32 - 0:34
    حتى أجهزة الطرد المركزي النووية تم اختراقها
  • 0:35 - 0:37
    و تم خطف طائرات بدون طيار
  • 0:38 - 0:42
    يحدث كل هذا من خلال استغلال
    نقاط الضعف في برامج الحاسوب و أجهزته
  • 0:43 - 0:48
    أو من خلال الاستفادة من القرارات غير
    المقصودة التي يتخذها الأشخاص باستخدام البرامج
  • 0:52 - 0:56
    الأشخاص الذين يرتكبون هذه الجرائم
    ليس لديهم ملف شخصي واحد أو دافع
  • 0:57 - 1:02
    ربما يكون إرهابي عالمي أو مراهق
    ينافس ليتفاخر باختراقه الحقوق
  • 1:03 - 1:08
    اليوم، الدول الكبرى لا تمتلك فقط جيش
    نظامي، بل تمتلك جيش سيبراني مُعد جيداً
  • 1:09 - 1:13
    في الحقيقة، ربما الحرب العالمية
    القادمة لن تتم باستخدام أسلحة تقليدية
  • 1:13 - 1:18
    بل باستخدام الحواسيب لإغلاق إمدادات المياه
    الوطنية و شبكات الطاقة و أنظمة المواصلات
  • 1:21 - 1:24
    مرحباً اسمي باريزا، و
    أنا خبيرة الأمن في جوجل
  • 1:25 - 1:28
    عملت مع الكثير من
    المنتجات و استخدمت طرق
  • 1:28 - 1:32
    متعددة لتجربة و جعل
    السوف وير آمن قدر الإمكان
  • 1:33 - 1:36
    دعنا الآن نلقي نظرة على
    آلية عمل الجريمة الإلكترونية
  • 1:36 - 1:42
    سنتحدث عن فايروس السوفت وير،
    و هجوم قطع الخدمة و التصيد الاحتيالي
  • 1:43 - 1:45
    في علم الأحياء والحياة،
    الفيروس هو كائن حي
  • 1:45 - 1:48
    ينتشر عبر السعال أو
    العطاس أو التواصل الجسدي
  • 1:49 - 1:53
    تعمل الفيروسات عن طريق إصابة الخلايا وحقن
    المواد الوراثية
  • 1:53 - 1:55
    واستخدام تلك الخلايا للتكاثر
  • 1:55 - 1:58
    هي تجعل الأشخاص مرضى و تنتقل لأشخاص غيرهم
  • 1:59 - 2:04
    يعمل فايروس الحاسوب بشكل يشبه
    الفايروس هو برنامج قابل للتنفيذ
  • 2:04 - 2:09
    يتم تثبيته غالباً بشكل غير مقصود، و
    يسبب الأذى للمستخدم و للحاسوب
  • 2:10 - 2:13
    و يمكن أن ينشر الفايروس نفسه لحواسيب أخرى
  • 2:15 - 2:17
    الآن، كيف يصل الفايروس
    لحاسوبك من المرة الأولى؟
  • 2:18 - 2:21
    هناك عدة طريق تمكّن المخترق
    من إصابة حاسوب شخص ما
  • 2:21 - 2:26
    يمكن أن يغري الضحية بتثبيت
    برنامج و خداعه بهدف البرنامج
  • 2:26 - 2:30
    فمثلاً، العديد من الفيروسات
    تتنكر على شكل تحديثات أمنية
  • 2:31 - 2:35
    من المحتمل أيضاً أن يكون
    حاسوبك معرضاً للاختراق و بالتالي
  • 2:35 - 2:38
    يقوم برنامج الاختراق بتثبيت
    نفسه دون الحاجة للحصول على إذن
  • 2:40 - 2:44
    بمجرد دخول الفايروس لحاسوبك،
    يمكنه سرقة أو مسح أي ملف من ملفاتك
  • 2:44 - 2:48
    أو التحكم ببرامجك، او يمكّن أي
    شخص آخر من التحكم بحاسوبك تلقائياً
  • 2:52 - 2:56
    باستخدام فايروسات الحاسوب، يحصل
    المخترقون على ملايين الحواسيب حول العالم
  • 2:57 - 3:02
    و استخدامها كجيش رقمي معروف باسم بوت نت
    حيث يقوم بالاختراق و الاستيلاء على المواقع
  • 3:03 - 3:06
    يسمى هذا الاختراق ب هجوم قطع الخدمة
  • 3:07 - 3:11
    و هذا يعني أنه عندما يسيطر المخترق
    على موقع مع العديد من الطلبات
  • 3:12 - 3:16
    نطلق عليه اسم هجوم قطع الخدمة عندما
    يأتي الاختراق من عدة حواسيب في نفس اللحظة
  • 3:18 - 3:22
    معظم المواقع مستعدة للاستجابة
    لملايين الطلبات يومياً، لكن ان
  • 3:22 - 3:26
    قمت بتوجيه مليارات و تريليونات
    الطلبات من عدة أماكن مختلفة
  • 3:26 - 3:28
    فإن الحواسيب ستتحمل فوق طاقتها
    و تتوقف عن الاستجابة
  • 3:30 - 3:33
    خدعة أخرى مستخدمة
    في الجرائم الإلكترونية هي
  • 3:33 - 3:35
    إرسال كمية كبيرة من
    الإيميلات غير المرغوب بها
  • 3:35 - 3:38
    لمحاولة خداع الناس لمشاركة
    معلومات شخصية حساسة
  • 3:39 - 3:42
    يسمى هذا التصيد الاحتيالي
  • 3:43 - 3:45
    التصيد الاحتيالي يعني
    أن تحصل على ما يبدو أنه
  • 3:45 - 3:48
    بريد إلكتروني موثوق يطلب
    منك تسجيل الدخول لحسابك
  • 3:49 - 3:51
    لكن النقر على الرابط يأخذك لموقع مزيف
  • 3:52 - 3:56
    إن قمت بتسجيل الدخول على كل
    الأحوال ستكون قد أرفقت كلمة مرورك
  • 3:57 - 4:00
    و سيتمكن المخترق من
    استخدام شهاداتك لتسجيل الدخول
  • 4:00 - 4:04
    لحساباتك الأصلية لسرقة
    بياناتك او حتى سرقة المال
  • 4:05 - 4:08
    لحسن الحظ، هناك العديد
    من الشركات و القوانين و
  • 4:08 - 4:11
    المنظمات الحكومية التي
    تعمل من أجل الإنترنت أكثر أماناً
  • 4:11 - 4:13
    لكن هذه الجهود ليست كافية،
  • 4:15 - 4:20
    ربما تفكر بأنه عندما يتم اختراق الحاسوب،
    فإن المشكلة هي التصميم الآمن أو السوفت وير
  • 4:21 - 4:25
    90% من الوقت الذي يتم به اختراق
    الأنظمة لا يكون السبب هو خلل أمني
  • 4:25 - 4:28
    و إنما يكون السبب أخطاء
    بسيطة من المستخدمين
  • 4:31 - 4:34
    هناك بعض الخطوات التي
    يمكن اتباعها لحماية أنفسنا
  • 4:35 - 4:38
    غالباً نشاطاتك لا تؤثر
    فقط على أمن بياناتك
  • 4:38 - 4:41
    و حاسوبك ، بل أمن الجميع
    في مدرستك أو جامعتك
  • 4:42 - 4:43
    مكان العمل او المنزل
  • 4:44 - 4:46
    مع مليارات و تريليونات
    الدولارات على حافة الخطر
  • 4:46 - 4:51
    إلا أن الجرائم الإلكترونية تصبح أذكي
    مع مرور الوقت و علينا مواكبة كل التغييرات
Title:
The Internet: Cybersecurity & Crime
Description:

Parisa Tabriz from Google Jenny Martin from Symantec introduce the most common types of cybercrime including viruses, malware, DDOS attacks and phishing scams. Watch til 4:40 to see the top four tips to avoid getting hacked.

Start learning at http://code.org/

Stay in touch with us!
• on Twitter https://twitter.com/codeorg
• on Facebook https://www.facebook.com/Code.org
• on Instagram https://instagram.com/codeorg
• on Tumblr https://blog.code.org
• on LinkedIn https://www.linkedin.com/company/code-org
• on Google+ https://google.com/+codeorg

more » « less
Video Language:
English
Duration:
05:02

Arabic subtitles

Revisions Compare revisions