تكنولوجيا واتصالات سامسونج تطلق «Samsung Infinity» لتوفير تقنيات متطورة للحماية الإلكترونية للمستخدمين بواسطة أموال الغد 1 ديسمبر 2024 | 2:22 م كتب أموال الغد 1 ديسمبر 2024 | 2:22 م النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 57 مع إطلاق سلسلة “Galaxy S24″، تمكنت سامسونج من تحقيق نقلة نوعية في معايير الأمان للأجهزة المحمولة، من خلال تقديم دعم أمني يمتد حتى سبع سنوات، وذلك من خلال برنامج Samsung Project Infinity، الذي يعد حجر الأساس في استراتيجيات الأمان الخاصة بوحدة تجارب الأجهزة المحمولة في سامسونج. وتُمثل وحدة استخبارات التهديدات السيبرانية (CTI) جزءًا أساسياً من مشروع “Samsung Project Infinity”، حيث تدير هذه الوحدة عمليات معقدة بالتعاون مع فرق الأمان الثلاثية، الفريق الأحمر، الفريق الأزرق، والفريق الأرجواني، حيث تشكل هذه الفرق معًا منهجًا شاملاً لاختبار وتعزيز أمان الأجهزة المحمولة، بشكل يتجاوز الطرق التقليدية. إقرأ أيضاً «سامسونج» تكشف عن نقلة نوعية في أجهزتها عبر رؤيتها «الذكاء الاصطناعي للجميع» خلال CES 2025 عمر صاحب: مصر واحدة من أهم الدول في المنطقة لـ«سامسونج».. ومبيعاتنا بالشرق الأوسط تشهد نموًا متسارعًا سامسونج تعرض شاشاتها الجديدة المزودة بتقنيات الذكاء الاصطناعي في معرض 2025 CES ومن خلال هذا المنهج، يقوم الفريق الأحمر بالبحث عن الثغرات الأمنية ومعالجتها بشكل استباقي، بينما يُمثل الفريق الأزرق خط الدفاع الأساسي، حيث يعمل على تطبيق التدابير الوقائية، أما الفريق الأرجواني، فهو بمثابة الجسر الواصل بين الهجوم والدفاع، حيث يمثل خط حماية وهجوم في آن واحد لتأمين النقاط الأكثر حساسية وأهمية. وتتركز جهود وحدة استخبارات التهديدات السيبرانية (CTI) على اكتشاف التهديدات المحتملة والتصدي لها قبل أن تتحول لمخاطر فعلية، حيث يعمل الفريق على إحباط محاولات الاختراق من خلال الاطلاع الدائم على أحدث المخاطر ومنع الأنشطة الخبيثة، مثل التعامل مع البيانات المسروقة التي قد يتم استغلالها في هجمات مستقبلية، فضلاً عن تأمين الأجهزة عبر حماية بيانات العملاء وضمان سلامة الوصول للأنظمة. ولرصد التهديدات المحتملة واتخاذ الإجراءات الوقائية ضدها، تقوم وحدة استخبارات التهديدات السيبرانية (CTI) بعمليات منتظمة لاكتشاف الشبكة العميقة “Deeb Web” والشبكة المظلمة “Dark Web”، حيث تعتبر هذه المنصات مراكز نشطة لتداول الثغرات الأمنية، وبرامج التجسس، والبرمجيات الخبيثة، وبرامج الفدية، والأدوات غير القانونية، بالإضافة لتداول المعلومات السرية الخاصة بالشركات والعملاء. وفي هذا الصدد قال جاستن تشوي، نائب الرئيس ورئيس فريق الأمن في وحدة أعمال تجارب الأجهزة المحمولة في سامسونج للإلكترونيات ، “في بعض الأحيان، نقوم بإجراء أبحاث أمنية من خلال محاكاة سيناريوهات مشابهة للواقع، ونتابع المنتديات والأسواق عن كثب لرصد أي إشارات لثغرات اليوم الصفري (Zero-Day) أو يوم الانكشاف (N-Day) التي قد تستهدف أجهزة “Galaxy”، إضافة لأي معلومات مسرّبة يمكن استغلالها كنقطة اختراق للأنظمة.” وأوضح تشوى أن أي مؤشر على وجود سلوك مشبوه داخل النظام يتم تتبعه بسرعة للوصول لمصدره الأصلي. فعلى سبيل المثال، قد تشير طلبات الامتيازات المفرطة، أو السلوك غير المعتاد، أو حركة البيانات مع خوادم مجهولة لاحتمال وجود اختراق أمني. وعندها، تعمل وحدة استخبارات التهديدات السيبرانية (CTI) على تتبع مؤشرات الاختراق لتحديد الجهات المهاجمة وأهداف الهجمات. اللينك المختصرللمقال: https://amwalalghad.com/adzo التهديدات السيبرانيةالحماية الإلكترونيةسامسونجمعايير الأمان للأجهزة المحمولة