Close Menu
نجمة الخليجنجمة الخليج

    رائج الآن

    عودة احتفالات عيد الميلاد في بيت لحم وسط تراجع عدد السكان المسيحيين

    الخميس 25 ديسمبر 9:27 م

    مصطفى محمد جاهز لمواجهة جنوب أفريقيا بكأس الأمم الإفريقية

    الخميس 25 ديسمبر 9:22 م

    المصريون في الصدارة.. 19 اسما يكتسحون قائمة فوربس للشباب

    الخميس 25 ديسمبر 9:16 م
    فيسبوك X (Twitter) الانستغرام
    نجمة الخليجنجمة الخليج
    • الاخبار
    • العالم
    • سياسة
    • اسواق
    • تقنية
    • رياضة
    • صحة
    • منوعات
    • المزيد
      • سياحة وسفر
      • مشاهير
      • مقالات
              
    الخميس 25 ديسمبر 9:27 م
    رائج الآن
    • #الإنتخابات_التركية
    • حرب اوكرانيا
    • موسم الحج
    • السعودية 2030
    • دونالد ترامب
    نجمة الخليجنجمة الخليج
    الرئيسية»تقنية
    تقنية

    وصلت أول كارثة الأمن السيبراني الفيدرالي في ترامب 2.0

    فريق التحريرفريق التحريرالجمعة 15 أغسطس 12:21 صلا توجد تعليقات

    ترامب الثاني الإدارة لديها أول كارثة للأمن السيبراني الفيدرالي للتعامل معها.

    لقد دفع خرق نظام تقديم القضايا الإلكترونية في الولايات المتحدة القضائية في الولايات المتحدة ، الذي تم اكتشافه في حوالي 4 يوليو ، بعض المحاكم إلى خطط لتقديم الورق الاحتياطي بعد اختراق سجلات المحكمة المختومة وربما تعرض هويات المخبرين السريين والشهود المتعاونين في الولايات المتحدة.

    بعد أكثر من شهر من اكتشاف الخرق – وعلى الرغم من التقارير الأخيرة من صحيفة نيويورك تايمز والسياسة أن روسيا شاركت في ارتكاب الاختراق – لا يزال من غير الواضح بالضبط ما حدث وأي البيانات والأنظمة المتأثرة.

    أبلغ Politico أولاً عن خرق “ملفات الحالات/الحالات الإلكترونية” ، أو CM/ECF ، ونظام ، والتي قد تكون قد أثرت على قفص الاتهام الجنائي ، وآلام الاعتقال ، وعمليات الاتهام المختومة. عانى نظام CM/ECF أيضًا من خرق في عام 2020 خلال إدارة ترامب الأولى ، وأبلغ Politico يوم الثلاثاء أنه ، في الهجوم الأخير ، استغل المتسللون نقاط الضعف البرمجيات التي ظلت دون معالجة بعد اكتشافها قبل خمس سنوات استجابة لهذا الحادث الأول. يقول باحثو الأمن أن الفجوات في المعلومات العامة حول الموقف تتعلق ، لا سيما عندما يتعلق الأمر بعدم الوضوح بشأن البيانات التي تأثرت.

    يقول جيك ويليامز ، وهو قراصنة سابق في وكالة الأمن القومي ونائب رئيس البحث والتطوير في Strategy: “نحن أكثر من شهر للاكتشاف هذا التسلل وما زلنا لا نمتلك محاسبة كاملة لما يتأثر”. “إذا لم يكن لدينا تسجيل كافي لإعادة بناء نشاط الهجوم ، فسيكون ذلك مخيبًا للآمال للغاية ، لأن هذا النظام قد تم استهدافه مرارًا وتكرارًا على مر السنين.”

    رداً على طلب التعليق ، أحالت محاكم الولايات المتحدة إلى بيانها في 7 أغسطس ، والذي يقول إن القضاء الفيدرالي “يتخذ خطوات إضافية لتعزيز الحماية لمستندات الحالات الحساسة” و “تعزيز أمن النظام”. تذكر المحاكم أيضًا أن “الغالبية العظمى من الوثائق المرفوعة إلى نظام إدارة الحالات الإلكترونية للسلطة القضائية ليست سرية ومتاحة في الواقع للجمهور” ، بينما تعترف بأن “بعض الإيداعات تحتوي على معلومات سرية أو مملوكة يتم إغلاقها من النظرة العامة”.

    لم ترد وزارة العدل على الفور على طلبات التعليق حول نطاق الاختراق أو من ارتكبها.

    تقارير هذا الأسبوع بأن روسيا شاركت في الهجوم أو قد يكون من الصعب تفسير مرتكب الجريمة الوحيدة ، بالنظر إلى مؤشرات أخرى على أن الجهات الفاعلة في التجسس تدعمها بلدان متعددة – وربما كانت نواتش الجريمة المنظمة – قد تورطت في الخرق لخرقها.

    يقول John Hultquist ، كبير المحللين في Google That Intelligence Group ، إنه ليس من غير المألوف رؤية العديد من الجهات الفاعلة التي تتدفق على نظام حساس ، وربما ضعيف. يقول: “تستهدف التحقيقات بانتظام الجهات الفاعلة الإلكترونية من عدة دول”.

    تأتي أخبار الخرق حيث استمرت إدارة ترامب في خفض القوى العاملة الفيدرالية ، بما في ذلك تمشيط وكالات الاستخبارات والأمن السيبراني لإزالة المسؤولين أو الضغط عليهم للاستقالة.

    يقول ويليامز من هانتر: “أعتقد أن المحققين الفيدراليين ربما يعرفون من كان وراء الهجوم ، لكن بالنظر إلى المناخ ، أظن أنه لا أحد يريد أن يقول على وجه اليقين”.

    ناضلت إدارات متعددة من أجل التعامل مع عمليات التجسس الخبيثة ، وخاصة الحملات التي يرتكبها الممثلون الصينيون والروسيين. لكن الباحثين يؤكدون على أنه كان ينبغي معالجة نقاط الضعف التي تتيح الهجوم على CM/ECF بعد خرق 2021.

    يقول تيم بيك ، باحث كبير في شركة CyberSecturity Securonix: “إنفاذ السياسات التي تتطلب أن تتم معالجة المستندات المختومة أو ذات الحساسية العالية عبر أنظمة مغلقة الهواء أو شبكات معزولة آمنة بدلاً من من خلال CM/ECF أو Pacer ، فإن التعرض المحدود بشكل كبير. وقد تم التوصية به بالفعل بعد عام 2012”. “إن وضع التسجيل المتسق والمركزي – من بين الأشياء الأخرى – يمكن أن يكون كل مثيلات CM/ECF متباينة قد تمكنت من الاكتشاف المبكر والتخفيف السريع قبل تصعيد ترشيح البيانات بقدر ما حدث.”

    بمعنى آخر ، من المحتمل أن تعاني الأنظمة المستهدفة للغاية مثل أنظمة المحاكم الأمريكية من الانتهاكات. ولكن أفضل طريقة لتقليل احتمالية وشدة هذه الهجمات هي التأكد من إصلاح العيوب فعليًا بعد استغلالها لأول مرة.

    شاركها. فيسبوك تويتر بينتيريست تيلقرام واتساب البريد الإلكتروني

    مقالات ذات صلة

    “الحمض النووي للذئب” يتربص في العديد من سلالات الكلاب الحديثة

    تقنية الخميس 25 ديسمبر 2:52 م

    لقد تم إيقاف القفازات في الكفاح من أجل حقك في الإصلاح

    تقنية الخميس 25 ديسمبر 1:51 م

    كيفية إعداد هاتف ذكي لأحبائك المسنين

    تقنية الخميس 25 ديسمبر 12:50 م

    أفضل الهواتف لعام 2025 كانت أيضًا الأكثر سخافة

    تقنية الخميس 25 ديسمبر 11:49 ص

    كيف هدأ مدفأة وهمية بقيمة 200 دولار من هوم ديبوت روحي

    تقنية الخميس 25 ديسمبر 10:48 ص

    لقد سئم مستخدمو Pinterest من كل ما يتعلق بالذكاء الاصطناعي

    تقنية الأربعاء 24 ديسمبر 5:28 م
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    اخر الأخبار

    المزيد

    مصطفى محمد جاهز لمواجهة جنوب أفريقيا بكأس الأمم الإفريقية

    الخميس 25 ديسمبر 9:22 م

    المصريون في الصدارة.. 19 اسما يكتسحون قائمة فوربس للشباب

    الخميس 25 ديسمبر 9:16 م

    ترتيب مجموعة الزمالك في كأس عاصمة مصر بعد الخسارة من سموحة بهدف دون رد

    الخميس 25 ديسمبر 9:09 م

    قرار بشأن نصاب يستولي على أموال المواطنين بزعم علاجهم روحانيا بالإسكندرية

    الخميس 25 ديسمبر 8:59 م

    يوم واحد راحة سلبية للاعبي المصري والفريق يستأنف تدريباته السبت

    الخميس 25 ديسمبر 8:52 م

    النشرة البريدية

    اشترك في النشرة البريدية ليصلك كل جديد على بريدك الإلكتروني مباشرة

    رائج هذا الأسبوع

    برلماني: تدشين مصنع اللقاحات بالسخنة يفتح فرصة لتصدير الأمصال عربيا وإفريقيا

    أشرف زكي: هنطلب من شركات الإنتاج توفير أمن لحماية الفنانين في العروض الخاصة للأفلام

    منتجات Trader Joe يجب تجنبها “بأي ثمن”، وفقًا للمعجبين المميزين

    توم برادي يحتفل بالعطلات مع ابنه جاك بعد الزفاف السري لزوجته السابقة جيزيل بوندشين

    القنوات الناقلة لمباراة منتخب مصر وجنوب إفريقيا في كان 2025

    اعلانات
    Demo
    فيسبوك X (Twitter) الانستغرام يوتيوب تيلقرام
    2025 © نجمة الخليج. جميع حقوق النشر محفوظة.
    • من نحن
    • سياسة الخصوصية
    • اعلن معنا
    • اتصل بنا

    اكتب كلمة البحث ثم اضغط على زر Enter

    تسجيل الدخول أو التسجيل

    مرحبًا بعودتك!

    Login to your account below.

    نسيت كلمة المرور؟