Triton: كل ما تحتاج لمعرفته حول البرامج الضارة الأكثر تهديدًا

أصبحت البرامج الضارة شديدة الخطورة بمثابة جرس إنذار لمطوري برامج مكافحة البرامج الضارة ومصممي هذه التقنيات لحماية بيانات الشركة والبيانات الشخصية لمستخدمي الإنترنت في جميع أنحاء العالم. لم تكن هذه هي المرة الأولى التي يتسبب فيها هجوم برمجيات خبيثة في حدوث اضطراب في بعض مجالات الشركات ؛ ومع ذلك ، يبدو أن هذا الشخص يتفوق على الآخر من حيث فقدان البيانات وحتى الأضرار المادية.

ما هو تريتون؟

Triton: كل ما تحتاج لمعرفته حول البرامج الضارة الأكثر تهديدًا

مصدر الصورة: تويتر

برنامج ضار صممه قراصنة من منطقة غير معروفة حتى الآن ، ويهدف بشكل خاص إلى تعطيل وتجاوز السيطرة على أنظمة الأمان في المنشآت الصناعية ووحدات التصنيع في جميع أنحاء العالم. من الشائع في العمل القائم على التكنولوجيا اليوم أن تقوم الصناعات بتنفيذ مديري قواعد البيانات المستندة إلى الإنترنت وبرامج التحكم في معدات السلامة الخاصة بهم وتدابير الاستجابة السريعة وإدارة قواعد البيانات بشكل أفضل والوقاية من الأخطاء اليدوية.

اقرأ ايضا: -

البرامج الضارة: كل ما تحتاج إلى معرفته إذا كنت قلقًا بشأن أمان جهاز الكمبيوتر الخاص بك ، فيجب عليك فحص جهاز الكمبيوتر الخاص بك بحثًا عن البرامج الضارة واتخاذ الإجراءات اللازمة. اقرأ واعرف ...

ما التهديد الذي تشكله؟

Triton: كل ما تحتاج لمعرفته حول البرامج الضارة الأكثر تهديدًا

مصدر الصورة: الصيانة

تخيل أن منصة النفط تواجه عطلًا أو سوءًا في التعامل مع المعدات ، مما يؤدي إلى تسرب النفط والغازات. الآن في أي حالة من هذا القبيل ، يتم تنبيه مراقبي السلامة الصناعية تلقائيًا عبر أجهزة الاستشعار ويقومون إما بإعادة الوظائف المعنية إلى وضعها الطبيعي أو إيقاف العملية تمامًا. Triton قادر على نزع سلاح نظام التحكم هذا ، وبالتالي ، يمكن أن يؤدي في النهاية إلى تفجير منصة النفط تلك ، مما يتسبب في خسائر فادحة في الأرواح والممتلكات.

أين تم اكتشافه أولاً؟

مصدر الصورة: فوكس نيوز

تم اكتشاف Triton لأول مرة في مصنع للبتروكيماويات في المملكة العربية السعودية في عام 2017 ؛ ومع ذلك ، لا يمكن تتبع أصلها ، وبالتالي ، ذهب صانعوها في التنكر. تم الكشف عن أن المتسللين تمكنوا من اختراق أنظمة آلات التحكم بالسلامة وكانوا في الوصول إلى البيانات ذات الصلة لأكثر من عام. بمعنى ، كانوا قادرين على إطلاق سيناريو أسوأ الحالات في المصنع. خلال العام الماضي ، حاولت السلطات تفكيكه ، لكنها لم تنجح.

من وراء تريتون؟

تتبعت التحقيقات الأولية أصول البرامج الضارة إلى روسيا. تم الكشف من الناحية النظرية أن أعضاء من منشأة أبحاث مملوكة للحكومة ربما شاركوا في إنشاء Triton. وفي الوقت نفسه ، نبهت سلطات الولايات المتحدة المنظمات والشركات المطورة لمعدات التحكم في السلامة لتكون على دراية بالتهديدات والأخطار التي تشكلها البرامج الضارة.

اقرأ ايضا: -

أفضل برامج مكافحة البرامج الضارة لنظام التشغيل Windows 10 و 8 ... فيما يلي قائمة بأفضل برامج مكافحة البرامج الضارة لنظام التشغيل Windows 10 و 8 و 7 PC. هذه البرامج المجانية للحماية من البرامج الضارة ...

الخطر النهائي

مصدر الصورة: CyberScoop

كانت قطاعات الشركات تعتمد بشكل كبير على التكنولوجيا التناظرية والرقمية لضمان أقصى قدر من الكفاءة في عملياتها. ومع ذلك ، تم تجاهل مخاطر هذه التقنيات وتدابيرها الوقائية على نطاق واسع. ويمكن أن تتسبب أعمال الإهمال هذه في كارثة كبيرة. كما هو الحال الآن ، يتم استخدام البرامج الضارة لتسليح التكنولوجيا ، فقد حان الوقت للتدقيق الشديد في هذه العمليات وحمايتها بكل الوسائل.



Leave a Comment

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إصلاح: التطبيقات غير المثبتة تستمر في الظهور مرة أخرى على ويندوز 11

إذا استمرت التطبيقات والبرامج غير المثبتة في الظهور مرة أخرى على شريط المهام، يمكنك تحرير ملف XML لتعديل التخطيط وإزالة الأسطر المخصصة.

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

كيفية إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس

إزالة المعلومات المحفوظة من الملء التلقائي في فايرفوكس من خلال اتباع هذه الخطوات السريعة والبسيطة لأجهزة Windows وAndroid.

كيفية إعادة ضبط iPod Shuffle برفق وقوة

كيفية إعادة ضبط iPod Shuffle برفق وقوة

في هذا الدليل، نعرض لك كيفية إجراء إعادة ضبط برفق أو بقوة لجهاز Apple iPod Shuffle.

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

كيفية إدارة اشتراكاتك في جوجل بلاي على أندرويد

هناك العديد من التطبيقات الرائعة على جوجل بلاي والتي تجعلك ترغب في الاشتراك. بعد فترة من الوقت، ستحتاج إلى إدارة اشتراكاتك على جوجل بلاي.

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

كيفية استخدام Samsung Pay مع Galaxy Z Fold 5

البحث في جيبك أو محفظتك لإيجاد البطاقة المناسبة للدفع يمكن أن يكون فعلاً مزعجاً. في السنوات القليلة الماضية، طورت شركات متعددة حلول الدفع غير التلامسية.

كيفية حذف تاريخ تنزيلات أندرويد

كيفية حذف تاريخ تنزيلات أندرويد

عند حذف تاريخ تنزيلات أندرويد، فإنك تساعد في توفير المزيد من مساحة التخزين من بين أشياء أخرى. إليك الخطوات التي يجب اتباعها.

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

كيفية حذف الصور ومقاطع الفيديو من فيسبوك

هذا الدليل سيظهر لك كيفية حذف الصور ومقاطع الفيديو من فيسبوك باستخدام جهاز الكمبيوتر أو أندرويد أو نظام iOS.

كيفية إعادة تعيين Galaxy Tab S9

كيفية إعادة تعيين Galaxy Tab S9

لقد قضينا بعض الوقت مع Galaxy Tab S9 Ultra، وهو يعتبر الجهاز المثالي للتوافق مع جهاز الكمبيوتر الذي يعمل بنظام Windows أو Galaxy S23. بينما يعد هذا الجهاز رائعًا، إلا أن نظام Android وOne UI من Samsung ليست مثالية.

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كيفية كتم رسائل المجموعة النصية في اندرويد 11

كتم رسائل المجموعة النصية في اندرويد 11 للحفاظ على إشعارات تحت السيطرة لتطبيق الرسائل وواتساب وتيليجرام.

فيرفكس: مسح تاريخ شريط العنوان URL

فيرفكس: مسح تاريخ شريط العنوان URL

قم بمسح تاريخ شريط العنوان URL على فيرفكس واحتفظ بجلساتك خاصة من خلال اتباع هذه الخطوات السريعة والسهلة.