فيديو: Simon Lewis: Don't take consciousness for granted 2025
عمليا جميع تطبيقات المراسلة هي أهداف القرصنة على الشبكة الخاصة بك. ونظرا للانتشار والاعتماد على الأعمال التجارية على البريد الإلكتروني، فقط عن أي شيء هو لعبة عادلة. قبل مع الصوت عبر بروتوكول الإنترنت. انها مخيفة تماما ما الناس مع سوء نية يمكن القيام به معها.
مع أنظمة الرسائل، تتمثل نقاط الضعف الأساسية في أن العديد من البروتوكولات الداعمة لم تصمم مع مراعاة الأمن - وخاصة تلك التي تم تطويرها منذ عدة عقود عندما لم يكن الأمن هو المشكلة التي هي عليه اليوم. الشيء المضحك هو أن حتى بروتوكولات الرسائل الحديثة - أو على الأقل تنفيذ البروتوكولات - لا تزال عرضة لمشاكل أمنية خطيرة. وعلاوة على ذلك، فإن الراحة وسهولة الاستخدام كثيرا ما تفوق الحاجة إلى الأمن.
العديد من الهجمات ضد أنظمة الرسائل هي مجرد مضايقات طفيفة؛ يمكن للآخرين أن يلحق ضررا خطيرا على المعلومات الخاصة بك وسمعة مؤسستك. وتشمل الهجمات الضارة ضد أنظمة الرسائل ما يلي:
-
نقل البرامج الضارة
-
تحطم الخوادم
-
الحصول على التحكم عن بعد لمحطات العمل
-
التقاط المعلومات أثناء انتقالها عبر الشبكة
-
البحث عن رسائل البريد الإلكتروني المخزنة على الخوادم ومحطات العمل
-
جمع معلومات الرسائل عبر ملفات السجل أو محلل الشبكة التي يمكن أن تخرج المهاجم عن المحادثات بين الناس والمنظمات (غالبا ما تسمى تحليل حركة المرور أو تحليل الشبكات الاجتماعية)
-
التقاط وإعادة المكالمات الهاتفية
-
جمع معلومات تكوين الشبكة الداخلية مثل أسماء المضيفين وعناوين إب
هذه الهجمات يمكن أن تؤدي إلى مشاكل مثل الكشف غير المصرح به - وغير القانوني - عن المعلومات الحساسة، فضلا عن فقدان المعلومات تماما.
