Cyberspace Trends
Advertisement
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا
No Result
View All Result
Cyberspace Trends
No Result
View All Result
Dashboard

تسرب ملايين كلمات مرور “غوغل” و”مايكروسوفت” عبر الإنترنت

مايو 30, 2025
in أخبار
A A
0

إذا كان هناك سبب واحد للتوقف عن استخدامكلمات المرور والانتقال إلى نظام بدون كلمات مرور، فهو تقليل خطر اختراق البيانات.

ووفقًا للباحث الأمني ​​جيريمياه فاولر، فقد عثر على قاعدة بيانات ضخمة على الإنترنت تحتوي على ملايين كلمات المرور المسربة من حسابات “مايكروسوفت” و”غوغل” المختلفة.

وفقًا لفاولر، هذه قاعدة بيانات ضخمة تحتوي على أكثر من 184 مليون كلمة مرور عبر مختلف الخدمات الإلكترونية، بما في ذلك بيانات تسجيل الدخول إلى منصات التواصل الاجتماعي والحسابات المصرفية.

كما أنها تؤثر على العديد من شركات التكنولوجيا مثل “مايكروسوفت” و”غوغل”، بالإضافة إلى “أبل” و”فيسبوك” و”إنستغرام” و”سناب شات”، بحسب تقرير نشره موقع “androidheadlines” واطلعت عليه “العربية Business”.

أسوأ ما في الأمر هو أن قاعدة البيانات هذه، على ما يبدو، غير مشفرة.

هذا يعني أن أي شخص يعلم بوجودها يستطيع قراءة سياقها، لأنها في الأساس ملف نصي عادي.

بناءً على تحليل فاولر، يبدو أن هذه البيانات سُرقت باستخدام برنامج ضار لسرقة المعلومات.

يسرق هذا النوع من البرامج الضارة أسماء المستخدمين وكلمات المرور من مواقع الويب والخوادم المخترقة.

لحسن الحظ، أزال مزود الاستضافة إمكانية الوصول العام بعد تواصل فاولر معه.

يشير فاولر إلى أنه نظرًا لعدم إفصاح مزود الاستضافة عن معلومات العملاء، فإنه غير متأكد مما إذا كانت قاعدة البيانات قد استُخدمت لأغراض إجرامية أو لأغراض بحثية.

الانتقال إلى مستقبل بلا كلمات مرور

يُعد هذا الوضع، الذي سُرّبت فيه كلمات مرور من “غوغل” و”مايكروسوفت”، مثالاً واضحاً على ضرورة الانتقال إلى نظام بلا كلمات مرور.

في الوقت الحالي، بدأت العديد من الشركات باعتماد مفاتيح المرور.

إذا لم تكن على دراية بها، فإن مفاتيح المرور هي نظام لا يعتمد على كلمات المرور للتحقق من هوية المستخدمين، بل يعتمد على أجهزة مثل هواتفنا الذكية للتحقق من تسجيلات الدخول.

ويرجع ذلك إلى أن جميع الهواتف الذكية هذه الأيام مزودة بنوع من أنظمة الأمان البيومترية، سواءً كانت بصمة الإصبع أو التعرف على الوجه.

هذا يعني أنه، على عكس اختراق كلمات المرور بالقوة الغاشمة أو اعتراض كلمات المرور لمرة واحدة (OTP)، يصعب تزييف بصمة الإصبع أو الوجه بشكل كبير، مما يجعل أجهزتنا أكثر أمانًا مقارنةً بكلمات المرور التقليدية.

قصص ذات الصلة

Dashboard

الإنترنت ساحة المواجهة القادمة: تل أبيب تستعد لحرب سيبرانية ضد إيران

khalid
فبراير 27, 2026
0

تعتبر إسرائيل الاتصال بالإنترنت في إيران أداة حاسمة في التأثير على النظام الإيراني، في وقت تتزايد فيه القيود على الوصول...

Dashboard

الحروب السيبرانية.. القوة الناعمة التي تحولت إلى أنياب رقمية فتاكة

khalid
فبراير 11, 2026
0

كانت الحروب في الماضي تقاس بعدد الدبابات والجنود العابرين للحدود، أما اليوم، فقد أصبحت أقوى الأسلحة فتكا هي "الصفر والواحد"،...

Dashboard

كيف تعزز دفاعاتك في مواجهة هجمات سلسلة التوريد البرمجية؟

khalid
ديسمبر 30, 2025
0

أصبحت سلسلة التوريد البرمجية، وهي شبكة كاملة من المكونات والأدوات والعمليات المستخدمة لتطوير وبناء وتسليم البرمجيات، هدفًا جذابًا للهجمات السيبرانية....

Dashboard

منصات الأمن السيبراني تتفوق في أدائها في 2025

khalid
ديسمبر 30, 2025
0

ارتفعت أسهم العديد من شركات الأمن السيبراني هذا العام، حيث تغذي الذكاء الاصطناعي موجة جديدة من التهديدات الرقمية من جهات...

Next Post
Dashboard

كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025

اترك تعليقاً إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

اتجاهات سيبرانية

تعزيز وإثراء محتوى الفضاء السيبراني عربياً، والتأثير الإيجابي في الفهم المتكامل لأبعاده واتجاهاته المختلفة

  • الشروط والأحكام
  • سياسة
  • تواصل معنا

© 2025 اتجاهات سيبرانية - موقع إلكتروني من تطوير مارس تكنولوجي.

No Result
View All Result
  • الرئيسية
  • حول اتجاهات سيبرانية
  • أخبار
  • تحليلات
  • أرقام ومؤشرات
  • كتب وترجمات
  • وسائط رقمية
  • تواصل معنا