Wade explains that instead of noisy malware, criminals deploy stealthy threats that remain unnoticed within systems for extended periods, requiring innovation to achieve large-scale data theft.
قال ويد: وبدلا من الاكتفاء ببرامج حاسوبية ضارة متمثلة في بعض الفيروسات التي تثير الكثير من الإزعاج، فإن المجرمين يضعونها داخل النظام الذي يريدون، حيث يمكن أن تمكث هناك متخفية دون أن يلحظها أي أحد لمدة طويلة. وأضاف بالقول: وهنا يتمكن المجرمون من الابت
Front | قال ويد: وبدلا من الاكتفاء ببرامج حاسوبية ضارة متمثلة في بعض الفيروسات التي تثير الكثير من الإزعاج، فإن المجرمين يضعونها داخل النظام الذي يريدون، حيث يمكن أن تمكث هناك متخفية دون أن يلحظها أي أحد لمدة طويلة. وأضاف بالقول: وهنا يتمكن المجرمون من الابت |
---|---|
Back | “Rather than malware being some worm that makes a lot of noise, criminals put it on the exact system they want, where it would remain stealthy and unnoticed for a long time,” Wade said. “This is where the criminals have to innovate. To get large volumes o |
Tags: 112arabic, arabic
Learn with these flashcards. Click next, previous, or up to navigate to more flashcards for this subject.
Next card: Report وسجل التقرير أيضا انهيار أسعار المعطيات المسروقة
Previous card: وكشفت الدراسة أيضا عن الطابع المعقد والمتطور للهجمات
Up to card list: Arabic 18000