ThreatExchange ، منصة Facebook لمكافحة الجريمة السيبرانية

التطور السريع للتكنولوجيا له تأثير إيجابي على أنشطة المجتمع الحديث. باستخدام التكنولوجيا ، يمكن تنفيذ مجموعة متنوعة من الأنشطة على الهاتف المحمول دون الحاجة إلى إعاقة المسافة أو الوقت. ومع ذلك ، يبدو أن تطوير التكنولوجيا له تأثير سلبي لا مفر منه. أحد الآثار السلبية التي نواجهها في كثير من الأحيان هو # الجريمة السيبرانية.

الجريمة السيبرانية تأتي في أشكال وأغراض مختلفة. هناك مجرمو الإنترنت الذين لا يلبثون سوى إثراء المعرفة الشخصية ، ولكن هناك أيضًا مجرمو الإنترنت الذين يهدفون إلى جني الأرباح من خلال إتلاف نظام شبكة معين.

كانت هناك العديد من الطرق المتخذة للتغلب على الجريمة السيبرانية المتفشية. تم تنفيذ هذا الجهد أيضًا بواسطة #Facebook من خلال إطلاق منصة ThreatExchange ، وهي منصة خاصة للتعامل مع جرائم الإنترنت في الفضاء الإلكتروني.

$config[ads_text1] not found

الخلفية لتشكيل ThreatExchange

جدول المحتويات

  • الخلفية لتشكيل ThreatExchange
    • الغرض من ThreatExchange
    • لنبدأ في محاولة استخدام ThreatExchange
    • تطوير وتقدم ThreatExchange

مستوحاة من حساب Facebook غالبًا ما يكون "مستخدموه" الآخرون على Facebook ، ومن هناك جاءت فكرة إنشاء شركة على Facebook للبدء في وضع اللمسات الأخيرة على مفهوم ThreatExchange. إن جوهر مفهوم ThreatExchange هو كيف يمكن للشركات ومشغلي تكنولوجيا المعلومات اكتشاف واكتشاف وجود الجريمة السيبرانية التي غالباً ما تتبول ، بل إنها تسرق معلومات مهمة من نظام تكنولوجيا المعلومات. ثم تم طرح أفكار ومفاهيم ThreatExchange التي تم الانتهاء منها رسميًا في مارس 2014.

$config[ads_text1] not found$config[ads_text1] not found

مقال آخر: هذه هي كيفية العثور على حساب مزيف على Facebook ، أن تكون على علم بجرائم الإنترنت!

الغرض من ThreatExchange

يعد ThreatExchange مشروعًا خطيرًا أنشأه Facebook بهدف تقليل الخسائر الناجمة عن الجريمة السيبرانية التي تنتشر في الفضاء الإلكتروني. الهدف الرئيسي من ThreatExchange هو الجمع بين الجهات الفاعلة في عالم تكنولوجيا المعلومات للتعاون في البحث والمساهمة في حل مشاكل الجرائم الإلكترونية.

يتيح استخدام ThreatExchange لجميع مشغلي تكنولوجيا المعلومات مشاركة أحدث المعلومات حول تطور هجمات الجرائم الإلكترونية التي تنتشر في العالم. من المتوقع أن يكون هذا الجهد وسيلة لإنشاء نظام أكثر أمانًا وموثوقية لتكنولوجيا المعلومات من هجمات الجرائم الإلكترونية.

$config[ads_text1] not found

عادةً لا يركز تهديد الجريمة السيبرانية فقط على مهاجمة النظام. مثال ملموس هو هجوم البرامج الضارة الذي يمكن أن يعطل أنظمة الشركة الكبيرة الحجم مثل Facebook و Tumblr و #Twitter و Yahoo وعدد من الشركات الكبيرة الأخرى. هذا يدفع فيسبوك للتعاون لتحقيق الأمن السيبراني بشكل أفضل.

$config[ads_text1] not found

لنبدأ في محاولة استخدام ThreatExchange

إذا كنا مهتمين بتجربة الخدمات التي يقدمها ThreatExchange ، فيمكننا الوصول على الفور إلى عنوان URL //threatexchange.fb.com. في صفحة URL الخاصة بـ ThreatExchange ، سيتم تعريفنا بالمفاهيم والأهداف التي يريد ThreatExchange تحقيقها.

علاوة على ذلك ، يمكننا أيضًا تجربة الإصدار التجريبي من ThreatExchange عن طريق ملء هوية الاسم والعنوان وحساب البريد الإلكتروني للنشاط التجاري الذي نستخدمه. سيتم منحنا خيارين ، وهما استخدام خدمات بيانات التهديد لتحسين أمان نظامنا أو خيارات أخرى للمساهمة في تقديم معلومات حول أحدث تهديدات الجريمة الإلكترونية. بيانات التهديد هي إطار يخزّن معلومات التهديدات السيبرانية التي يُشار إليها على أنها تعرضت لهجمات جرائم الإنترنت ، لذا فهي تتطلب عملية تحليل متعمق لضمان أقصى درجات الأمان.

تطوير وتقدم ThreatExchange

على الرغم من تصنيفه على أنه مشروع جديد للنظام الأساسي ، إلا أن ThreatExchange قد تلقى الدعم والمساهمات من عدد من الشركات الكبيرة مثل Dropbox و Pinterest و Bitly و Tumblr و Yahoo و Twitter. تتمثل الخطة التالية لـ ThreatExchange في إشراك المزيد من شركات تكنولوجيا المعلومات الكبيرة مثل #Instagram و #LinkedIn حتى تتمكن من مكافحة تصاعد الجرائم الإلكترونية التي تلحق الضرر بنظام تكنولوجيا المعلومات.

اقرأ أيضًا: تعرف على 3 شخصيات عامة من المتابعين على وسائل التواصل الاجتماعي

بالتأكيد سيتضرر جميع المستخدمين والجناة وشركات تكنولوجيا المعلومات من التطور السريع للجريمة الإلكترونية. لذلك ، هذا هو الوقت المناسب لكي نبدأ في التعرف على تعريف الجريمة الإلكترونية وتهديدها من أجل إنشاء عالم أكثر أمانًا وموثوقية لتكنولوجيا المعلومات. البحث قبل الوصول إلى خدمة الإنترنت # حتى نتمكن من تقليل خطر انتشار الجريمة السيبرانية في الفضاء الإلكتروني.

ترك تعليقك

Please enter your comment!
Please enter your name here