The Internet: Cybersecurity & Crime
-
0:08 - 0:13مرحباً، أنا جايني مارتن و أنا مديرة
تحقيقات الأمن السيبراني في سيمانتك -
0:14 - 0:17اليوم، تسبب الجرائم الإلكترونية
مشاكل كبيرة للمجتمع على -
0:17 - 0:22الصعيد الشخصي و المالي و
حتى الأمور المتعلقة بالأمن القومي -
0:22 - 0:27في السنوات القليلة الماضية، مئات
أرقام البطاقات البنكية تمت سرقتها -
0:27 - 0:31عشرات ملايين من أرقام الأمن المجتمعي و
تسجيلات الرعاية الصحية تم المساومة عليها -
0:32 - 0:34حتى أجهزة الطرد المركزي النووية تم اختراقها
-
0:35 - 0:37و تم خطف طائرات بدون طيار
-
0:38 - 0:42يحدث كل هذا من خلال استغلال
نقاط الضعف في برامج الحاسوب و أجهزته -
0:43 - 0:48أو من خلال الاستفادة من القرارات غير
المقصودة التي يتخذها الأشخاص باستخدام البرامج -
0:52 - 0:56الأشخاص الذين يرتكبون هذه الجرائم
ليس لديهم ملف شخصي واحد أو دافع -
0:57 - 1:02ربما يكون إرهابي عالمي أو مراهق
ينافس ليتفاخر باختراقه الحقوق -
1:03 - 1:08اليوم، الدول الكبرى لا تمتلك فقط جيش
نظامي، بل تمتلك جيش سيبراني مُعد جيداً -
1:09 - 1:13في الحقيقة، ربما الحرب العالمية
القادمة لن تتم باستخدام أسلحة تقليدية -
1:13 - 1:18بل باستخدام الحواسيب لإغلاق إمدادات المياه
الوطنية و شبكات الطاقة و أنظمة المواصلات -
1:21 - 1:24مرحباً اسمي باريزا، و
أنا خبيرة الأمن في جوجل -
1:25 - 1:28عملت مع الكثير من
المنتجات و استخدمت طرق -
1:28 - 1:32متعددة لتجربة و جعل
السوف وير آمن قدر الإمكان -
1:33 - 1:36دعنا الآن نلقي نظرة على
آلية عمل الجريمة الإلكترونية -
1:36 - 1:42سنتحدث عن فايروس السوفت وير،
و هجوم قطع الخدمة و التصيد الاحتيالي -
1:43 - 1:45في علم الأحياء والحياة،
الفيروس هو كائن حي -
1:45 - 1:48ينتشر عبر السعال أو
العطاس أو التواصل الجسدي -
1:49 - 1:53تعمل الفيروسات عن طريق إصابة الخلايا وحقن
المواد الوراثية -
1:53 - 1:55واستخدام تلك الخلايا للتكاثر
-
1:55 - 1:58هي تجعل الأشخاص مرضى و تنتقل لأشخاص غيرهم
-
1:59 - 2:04يعمل فايروس الحاسوب بشكل يشبه
الفايروس هو برنامج قابل للتنفيذ -
2:04 - 2:09يتم تثبيته غالباً بشكل غير مقصود، و
يسبب الأذى للمستخدم و للحاسوب -
2:10 - 2:13و يمكن أن ينشر الفايروس نفسه لحواسيب أخرى
-
2:15 - 2:17الآن، كيف يصل الفايروس
لحاسوبك من المرة الأولى؟ -
2:18 - 2:21هناك عدة طريق تمكّن المخترق
من إصابة حاسوب شخص ما -
2:21 - 2:26يمكن أن يغري الضحية بتثبيت
برنامج و خداعه بهدف البرنامج -
2:26 - 2:30فمثلاً، العديد من الفيروسات
تتنكر على شكل تحديثات أمنية -
2:31 - 2:35من المحتمل أيضاً أن يكون
حاسوبك معرضاً للاختراق و بالتالي -
2:35 - 2:38يقوم برنامج الاختراق بتثبيت
نفسه دون الحاجة للحصول على إذن -
2:40 - 2:44بمجرد دخول الفايروس لحاسوبك،
يمكنه سرقة أو مسح أي ملف من ملفاتك -
2:44 - 2:48أو التحكم ببرامجك، او يمكّن أي
شخص آخر من التحكم بحاسوبك تلقائياً -
2:52 - 2:56باستخدام فايروسات الحاسوب، يحصل
المخترقون على ملايين الحواسيب حول العالم -
2:57 - 3:02و استخدامها كجيش رقمي معروف باسم بوت نت
حيث يقوم بالاختراق و الاستيلاء على المواقع -
3:03 - 3:06يسمى هذا الاختراق ب هجوم قطع الخدمة
-
3:07 - 3:11و هذا يعني أنه عندما يسيطر المخترق
على موقع مع العديد من الطلبات -
3:12 - 3:16نطلق عليه اسم هجوم قطع الخدمة عندما
يأتي الاختراق من عدة حواسيب في نفس اللحظة -
3:18 - 3:22معظم المواقع مستعدة للاستجابة
لملايين الطلبات يومياً، لكن ان -
3:22 - 3:26قمت بتوجيه مليارات و تريليونات
الطلبات من عدة أماكن مختلفة -
3:26 - 3:28فإن الحواسيب ستتحمل فوق طاقتها
و تتوقف عن الاستجابة -
3:30 - 3:33خدعة أخرى مستخدمة
في الجرائم الإلكترونية هي -
3:33 - 3:35إرسال كمية كبيرة من
الإيميلات غير المرغوب بها -
3:35 - 3:38لمحاولة خداع الناس لمشاركة
معلومات شخصية حساسة -
3:39 - 3:42يسمى هذا التصيد الاحتيالي
-
3:43 - 3:45التصيد الاحتيالي يعني
أن تحصل على ما يبدو أنه -
3:45 - 3:48بريد إلكتروني موثوق يطلب
منك تسجيل الدخول لحسابك -
3:49 - 3:51لكن النقر على الرابط يأخذك لموقع مزيف
-
3:52 - 3:56إن قمت بتسجيل الدخول على كل
الأحوال ستكون قد أرفقت كلمة مرورك -
3:57 - 4:00و سيتمكن المخترق من
استخدام شهاداتك لتسجيل الدخول -
4:00 - 4:04لحساباتك الأصلية لسرقة
بياناتك او حتى سرقة المال -
4:05 - 4:08لحسن الحظ، هناك العديد
من الشركات و القوانين و -
4:08 - 4:11المنظمات الحكومية التي
تعمل من أجل الإنترنت أكثر أماناً -
4:11 - 4:13لكن هذه الجهود ليست كافية،
-
4:15 - 4:20ربما تفكر بأنه عندما يتم اختراق الحاسوب،
فإن المشكلة هي التصميم الآمن أو السوفت وير -
4:21 - 4:2590% من الوقت الذي يتم به اختراق
الأنظمة لا يكون السبب هو خلل أمني -
4:25 - 4:28و إنما يكون السبب أخطاء
بسيطة من المستخدمين -
4:31 - 4:34هناك بعض الخطوات التي
يمكن اتباعها لحماية أنفسنا -
4:35 - 4:38غالباً نشاطاتك لا تؤثر
فقط على أمن بياناتك -
4:38 - 4:41و حاسوبك ، بل أمن الجميع
في مدرستك أو جامعتك -
4:42 - 4:43مكان العمل او المنزل
-
4:44 - 4:46مع مليارات و تريليونات
الدولارات على حافة الخطر -
4:46 - 4:51إلا أن الجرائم الإلكترونية تصبح أذكي
مع مرور الوقت و علينا مواكبة كل التغييرات
- Title:
- The Internet: Cybersecurity & Crime
- Description:
-
Parisa Tabriz from Google Jenny Martin from Symantec introduce the most common types of cybercrime including viruses, malware, DDOS attacks and phishing scams. Watch til 4:40 to see the top four tips to avoid getting hacked.
Start learning at http://code.org/
Stay in touch with us!
• on Twitter https://twitter.com/codeorg
• on Facebook https://www.facebook.com/Code.org
• on Instagram https://instagram.com/codeorg
• on Tumblr https://blog.code.org
• on LinkedIn https://www.linkedin.com/company/code-org
• on Google+ https://google.com/+codeorg - Video Language:
- English
- Duration:
- 05:02
Eyas Edraak edited Arabic subtitles for The Internet: Cybersecurity & Crime | ||
TranslateByHumans edited Arabic subtitles for The Internet: Cybersecurity & Crime |