Translate
تحليل هجوم Ransomware
الزيارات:
الزيارات:
Abdelhak ASSAGDI | 9:25 ص |
الحماية
كن أول من يعلق!
الآن، أصبحت أعمال الفدية لدا الهاكرز مربحة جدا. وهذا يرجع جزئيا إلى نجاح الفدية مثل Locky أو Cryptolocker هذا. ويقدر أن Cryptolocker ولدت 3 مليون دولار على الرغم من أن 3٪ فقط من الضحايا دفعت فدية. ليس فقط أثار هذا المبلغ لمصلحة المجرمين، لكنها تكشف أيضا عن حجم المشكلة التي هي الفديةRansomware . عندما يستطيع احد ما ان يمسح جميع معلوماتك و وجودك الرقمي بضغطة زر، فمن المهم البقاء محميا.
الفديةRansomware هي من البرمجيات الخبيثة المصممة لمنع الوصول إلى نظام أو المعلومات المخزنة عليه إلى أن يتم دفع مبلغ من المال. بدلا من سرقة المعلومات الخاصة بك وبيعها إلى جهة مجهولة مقابل أجر ضئيل، ومؤسسوا هده البرمجية تحتجز البيانات الخاصة بك، مما يضطرك لدفع ما معدله 400 $ و 7500 $ بالنسبة للشركات الصغيرة للحصول على البيانات مرة أخرى.
مع سلالات الفدية الجديدة التي تكتشف كل يوم، فمن المهم فهم الأنماط الشائعة حتى تتمكن من تحديد كيفية حماية نفسك منها. إذا كان لديك فهم للأنماط الرئيسية من برامج ransomware، سيكون لديك فرصة أفضل للتقليل من التأثير على مؤسستك. فيما يلي عشرة الأنماط الشائعة قمنا بتوثيقها أثناء التحقيق والبحث في أساليب أكثر من 250 أنواع من برامج ransomware:
نحن لسنا محميين ضد برامج ransomware . وكما ذكر أعلاه، والطريقة الأكثر شيوعا هو حملات البريد الإلكتروني غير المرغوبة، لذلك من المهم تثبيت برنامج دفاع للبريد الإلكتروني. بالإضافة إلى ذلك، تثقيف الموظفين حول برامج ransomware عن طريق تعليمهم كيفية اكتشاف نشاط مشبوه ومن ثم اختبارها عن طريق إرسال بريد إلكتروني وهمي . هناك طريقة واحدة حقيقية للدفاع ضد برامج ransomware وهو عن طريق حماية جميع البيانات الخاصة بك داخل النسخ الاحتياطي.
مع سلالات الفدية الجديدة التي تكتشف كل يوم، فمن المهم فهم الأنماط الشائعة حتى تتمكن من تحديد كيفية حماية نفسك منها. إذا كان لديك فهم للأنماط الرئيسية من برامج ransomware، سيكون لديك فرصة أفضل للتقليل من التأثير على مؤسستك. فيما يلي عشرة الأنماط الشائعة قمنا بتوثيقها أثناء التحقيق والبحث في أساليب أكثر من 250 أنواع من برامج ransomware:
- عدوى المتجهات: حملات البريد الالكتروني المزعج .
- خوارزمية التشفير: حملات البريد الالكتروني المزعج
- فدية الطلب: $ 300- $ 600
- الإقناع بطريقة "المدة الزمنية المحددة" : السعر يتضاعف بعد 72 ساعة اذا لم تدفع
- خيارات الدفع : سوف يطلب ضحايا لشراء بيتكوين والدفع عن طريق شبكة تور
- منع الاسترداد: حذف حجم الظل نسخ واستعادة نقطة
- مفتاح تخزين الخاص : خادم C2 عن بعد
- تنوع طرق الإقناع: السماح للضحية بفك تشفير ملف واحد لإثبات امكانية استرداد الملفات
هذه هي الأنماط الشائعة لاعطائك فكرة عن التطور السريع لبرامج ransomware الحديثة. وبرامج ransomware لن تختفي في أي وقت من المستقبل القريب لذلك من المهم التعرف عليها من أجل مواكبة التطورات.
نحن لسنا محميين ضد برامج ransomware . وكما ذكر أعلاه، والطريقة الأكثر شيوعا هو حملات البريد الإلكتروني غير المرغوبة، لذلك من المهم تثبيت برنامج دفاع للبريد الإلكتروني. بالإضافة إلى ذلك، تثقيف الموظفين حول برامج ransomware عن طريق تعليمهم كيفية اكتشاف نشاط مشبوه ومن ثم اختبارها عن طريق إرسال بريد إلكتروني وهمي . هناك طريقة واحدة حقيقية للدفاع ضد برامج ransomware وهو عن طريق حماية جميع البيانات الخاصة بك داخل النسخ الاحتياطي.
هل تريد أن تصبح هاكر محترف : 5 مهارات أساسية لتصبح هاكر محترف
الزيارات:
الزيارات:
Abdelhak ASSAGDI | 9:03 م |
الحماية
كن أول من يعلق!
الأشخاص
المهووسون بالمجال التقني لابد و أنهم سمعوا بمفرد "الهاكر" . الهاكر hacker هو اسم الشخص الذي يستعمل حاسوبه أو اي جهاز ّآخر
للولوج لمعلومات ما غير مسموح له بها, يمكن استعمال تجارب الاختراق ما دمت لا تؤدي
أي احد , او من اجل الحماية ايضا. اذا في هذه التدوينة سأريكم أهم المهارات التي
تحتاجها لتصبح هاكر محترف.
تابع معي :
1-مهارات أساسية في الحاسوب و
الشبكات :
عليك أن تكون على دراية بأساسيات عمل حاسوبك و
أن تكون قادرا على ضبط إعدادات شبكتك, فهذا ما يساعدك على اكتساب معلومات مسبقة في
هذا المجال, إليك بعض من المهارات الأساسية في الشبكات :
IPv4, IPv6, DHCP, NAT, Subnetting, DNS, Routers
and switches, VLANs, OSI model, Public v Private IP, MAC
addressing, ARP
2-مهارات أساسية في اللينكس Linux و Wireshark
الهاكر
يحبون نظام الينكس لانه نظام تشغيل رائع, فالادوات الموجودة في هذا النظام تم
تطويرها خصيصا من اجل الهاكرز. هذا النظام يزودك بمنصة برامج و ادوات متعددة
مفتوحة المصدر عكس نظام ويندوز.
أما بالنسبة
ل
Wiresharkفهو برنامج مجاني لأجل إغراض
تعليمية, لاكتشاف المشاكل في الشبكات و إصلاحها, و تحليل المعلومات التي تمر في
الشبكة.
3- مفاهيم الحماية و التمثيليات
الافتراضية virtualization
معنى
التمثيل الافتراضي هن ان تكون قادرا على إنشاء واجهة افتراضية لتجارب اختراقك.
يمكنك فعل ذلك عبر إنشاء نسخة افتراضية من نظام التشغيل، وجهاز التخزين والخادم و موارد
الشبكة. إذا كنت تريد أن تصبح هاكر محترف عليك بتعلم هذه المهارات كمفاهيم الأمن ألمعلوماتي
مثل طبقة Secure Sockets Layer (SSL)، Public Key Infrastructure (PKI)، Intrusion
Detection System (IDS)، الجدران النارية وغير ذلك الكثير.
إتقان الأمن ألمعلوماتي تمكنك من التحكم في الحواجز التي وضعتها إدارة الأمن.
4. التقنيات اللاسلكية والبرمجة:
الشيء الأكثر
شعبية في القرصنة هو كيفية اختراق الواي فاي. الناس الذين يرغبون في إختراق شبكة لاسلكية
أو أجهزة يجب أن تفهم جميع وظائفها. لأنهم بحاجة إلى أن يتعلموا خوارزمية التشفير المهنية
مثل WPA و WEP، WPA2، WPS و 4 طرق تبادل الإشارات. و من ناحية أخرى البرمجة هي من أهم المهارات التي يجب تتعلمها إذا كنت تسعى أن تصبح هاكر محترف.
5. قواعد البيانات وتطبيقات الويب
مع مساعدة من
نظم إدارة قواعد البيانات الكبيرة مثل أوراكل و My SQL. سوف تتمكن من الوصول أو الإختراق قواعد البيانات على أجهزة الكمبيوتر
الأخرى. قاعدة البيانات هي مجموعة من البيانات الموجودة على الكمبيوتر، ويمكن الوصول
إليها مع ذلك من نواح كثيرة. في حين أن تطبيقات الويب هي البرامج التي يمكنك استخدامها
على شبكة الانترنت مع متصفح الويب الخاص بك. سوف تكون قادرة على فعل أي شيء إذا سوف
تجد عمل جميع تطبيقات الويب وقاعدة دعم لهم.
كانت هذه المهارات
التي تحتاج إلى معرفتها لتصبح هاكر. شارك مقالة إذا كنت تحب ذلك. إذا كنت تريد المزيد
من المقالات وتريد الحصول على إشعار عنها أولا، إذا تابعنا على مواقع التواصل
الاجتماعي.
أجهزة الكمبيوتر التي تعمل بأنظمة التشغيل Windows 7 أو نظام التشغيل Windows Vista أكثر عرضه للإصابة بالبرامج الضارة من الأجهزة في نظام التشغيل Windows XP، وفقا لتقرير صدر مؤخرا عن Microsoft.

تضمن الشركة كل سنتين تقرير مباحث أمن (SIR) الأرقام تظهر أنه في الربع الأخير من عام 2013، كان أجهزة الكمبيوتر ويندوز إكس بي معدل إصابة 2.42٪، 3.24٪ بالمقارنة مع ويندوز فيستا و2.59٪ لنظام التشغيل Windows 7.
وقالت شركة مايكروسوفت أن البيانات قد تم "تطبيع" على حساب أعداد مختلفة من أجهزة الكمبيوتر التي تشغّل كل إصدار من نظام التشغيل Windows 8 الأجهزة تظهر بسرعة 1.73% نسبة الإصابة و Windows 8.1 (الإصدار الأخير) 0.08 %.
عملاق صناعة البرمجيات الفضل انعدام الأمن على ما يبدو من ويندوز 7 وفيستا مع تهديد جديد من البرمجيات الخبيثة 'Rotbrow 'تستهدف متصفحات الإنترنت، لكن خبراء أمنيين يقولون هذا لا يعني أن XP هو أكثر أمانا من أكثر نظم التشغيل الحديثة.
يتحدث الى الاندبندنت، أشار جراهام كلولي إلى أن أكثر مستخدمي الإصدارات الحديثة من ويندوز يمكن تعريض أنفسهم لمخاطر أكبر ببساطة عن طريق استخدام شبكة الانترنت أكثر من ذلك.
مايكروسوفت أيضا قريبا قضية الإفراج عن أحدث تصحيحات الأمان في أيار/مايو 13 (حدث المشار إليها كتصحيح الثلاثاء) الذي، للمرة الأولى، لم تعد تشمل التحديثات لنظام التشغيل Windows XP لكن سوف تسلط الضوء على نقاط الضعف في نظام التشغيل. ينصح مستخدمي أنظمة تشغيل Windows الأحدث لتحميل تعزيز التخفيف من تجربة مجموعة الأدوات (EMET مايكروسوفت) منع البرامج الضارة، وإذا كان لا يزال نظام التشغيل Windows XP، ترقية في أقرب وقت ممكن.

تضمن الشركة كل سنتين تقرير مباحث أمن (SIR) الأرقام تظهر أنه في الربع الأخير من عام 2013، كان أجهزة الكمبيوتر ويندوز إكس بي معدل إصابة 2.42٪، 3.24٪ بالمقارنة مع ويندوز فيستا و2.59٪ لنظام التشغيل Windows 7.
وقالت شركة مايكروسوفت أن البيانات قد تم "تطبيع" على حساب أعداد مختلفة من أجهزة الكمبيوتر التي تشغّل كل إصدار من نظام التشغيل Windows 8 الأجهزة تظهر بسرعة 1.73% نسبة الإصابة و Windows 8.1 (الإصدار الأخير) 0.08 %.
عملاق صناعة البرمجيات الفضل انعدام الأمن على ما يبدو من ويندوز 7 وفيستا مع تهديد جديد من البرمجيات الخبيثة 'Rotbrow 'تستهدف متصفحات الإنترنت، لكن خبراء أمنيين يقولون هذا لا يعني أن XP هو أكثر أمانا من أكثر نظم التشغيل الحديثة.
يتحدث الى الاندبندنت، أشار جراهام كلولي إلى أن أكثر مستخدمي الإصدارات الحديثة من ويندوز يمكن تعريض أنفسهم لمخاطر أكبر ببساطة عن طريق استخدام شبكة الانترنت أكثر من ذلك.
وقال السيد كلولي نحن نأمل أن عدد أجهزة الكمبيوتر ويندوز XP يتناقص بسرعة، والتي يتم استخدامها أقل وأقل منها للوصول إلى الإنترنت بشكل منتظم '.ويلاحظ السيد كلولي أيضا أن الإحصاءات من تقرير مايكروسوفت تغطي فترة زمنية عند Windows XP ما زال في تلقي التحديثات الأمنية العادية - الإصلاحات التي أوقفت إصدار مايكروسوفت في بداية ابريل من هذا العام.
مايكروسوفت أيضا قريبا قضية الإفراج عن أحدث تصحيحات الأمان في أيار/مايو 13 (حدث المشار إليها كتصحيح الثلاثاء) الذي، للمرة الأولى، لم تعد تشمل التحديثات لنظام التشغيل Windows XP لكن سوف تسلط الضوء على نقاط الضعف في نظام التشغيل. ينصح مستخدمي أنظمة تشغيل Windows الأحدث لتحميل تعزيز التخفيف من تجربة مجموعة الأدوات (EMET مايكروسوفت) منع البرامج الضارة، وإذا كان لا يزال نظام التشغيل Windows XP، ترقية في أقرب وقت ممكن.
لماذا الهاكرز يفضلون نظام التشغيل Linux ؟
الزيارات:
الزيارات:
Abdelhak ASSAGDI | 5:24 ص |
الحماية
كن أول من يعلق!
استخدام لينكس ينمو بمعدل مدهش. نظام التشغيل هذا، والذي لا يوجد لديه قسم العلاقات العامة والإعلان، أو اللوبي الحكومي، يستخدم على نطاق واسع في المنازل وغرف الخوادم على حد سواء. كما أنه مجاني و مفتوح المصدر 100% ، مما يعني أن أي شخص يمكن أن ينظر في كل سطر من التعليمات البرمجية في نواة لينكس.
لينكس هو نظام تشغيل متعدد المستخدمين حقيقة، ومنذ الإصدار الأول كانت قوته في بساطته .على الرغم من أن هناك أدوات وبيئات رسومية قوية، يمكنك لا يزال القيام بكل
ما يمكن أن تحتاجه ربما مع لوحة مفاتيح فقط وموجه shell. منذ لديك التعليمة
البرمجية، يمكن أن تجعل حتى لينكس القيام بالأشياء التي كان من المفترض
ابدأ أن لا تفعل ذلك
هذا واحد من الأشياء التي تجذب وتجمع كل المهاجمين على حد سواء. وقد احتشد black-hats إلى لينكس و جنو /لينكس بصفة خاصة. لأنها تتيح لهم السيطرة التي تتطلب أن تفعل أشياء غريبة وبارعة. اذا كانوا يريدون تجربة مع شبكة الحزم الجديدة أو غير الصالحة، فإنهم
يمكن أن يفعلوا ذلك بسهولة دون الاعتماد على وثائق
دعم API من البائع .
كتب ملايين أسطر من التعليمات البرمجية للتطبيقات لينكس، والمكتبات، وعادة
بأسلوب نموذجي للغاية، مما يسمح لها بأن تدمج في مشاريع متنوعة على نطاق
واسع. على سبيل المثال يمكن استخدام مكتبة الذي يسمح لك بشم الشبكة لرصد
أداء الاستباقية كجزء من شبكة خطف التعليمات البرمجية .
قوة و مرونة لينكس يجعل منه ملعب القراصنة. يستخدمونه، ويتعلمونه، ويفهمونه فهما وثيقا. وهذا يعني أنه إذا كان هناك انعدام الأمن، سيعثرون عليه. القدرة على البحث في كل سطر من التعليمات البرمجية لينكس، وتصحيح ذلك عندما
تنشأ مشاكل، يعني أنه يمكن تأمين لينكس ليس فقط بعدد قليل من المبرمجين في بعض مقار الشركات، ولكن من قبل أي مستخدم في أي وقت ...
كيف تحمي نفسك من اخطاء Heartbleed
الزيارات:
الزيارات:
Abdelhak ASSAGDI | 4:43 ص |
الحماية
كن أول من يعلق!

Heartbleed هو ثغرة OpenSSL يسمح لأي شخص الوصول وقراءة البيانات المشفرة التي يتم إرسالها بين الكمبيوتر الخاص بك و الخادم؛ الكشف عن أسماء المستخدمين وكلمات المرور وغيرها من المعلومات السرية. وتم اكتشاف Heartbleed و تصحيحها في 7 أبريل 2014. وقدم هذا الخلل في OpenSSL الإصدار 1.0.1، الذي صدر في آذار/مارس عام 2012 .
فرصة أن واحد أو أكثر من الحسابات الخاصة بك على الإنترنت تعرضت للخطر بسبب هذا الخطأ عال جداً؛ يتم استخدام OpenSSL من قبل ما يزيد على 60 في المائة من المواقع في جميع أنحاء العالم لتشفير البيانات الشخصية.
هذه المقالة سوف تساعدك على حماية نفسك من المهاجمين الذين قد استغلوا هذه الشوائب للحصول على البيانات السرية الخاصة بك.
الخطوات الاساسية

الخطوة الاولى
اكتشف اي من الخدمات التي تستعملها تأثرت بالثغرة Heartbleed . هناك موقعين لكشف ثغرة Heartbleed ; واحد أدلى به موقع LastPass و, 1Password . من المستحسن للتحقق من كل موقع في السؤال مع كل الأدوات.

الخطوة الثانية
معرفة ما إذا كانت الخدمة قد صححت الخطأ. إذا لم يضعوا إعلان عام عت تصحيح الخطأ، قد تضطر إلى الاتصال بالمسؤول عن الموقع وتسأل ما وضعهم الحالي. فيما يلي هي قائمة قصيرة من المواقع الشعبية ألتي صححت Heartbleed مؤخرا.
- Google (Gmail)
- Yahoo!
- Tumblr
- Flickr
- OkCupid
- Netflix
- Dropbox
- Wunderlist
- GitHub

الخطوة الثالثة
إذا كان موقع على شبكة الإنترنت لم يصحح الخطأ، اترك الحساب الخاص بك كما هو، سواء ما اذا كان الدخول مسجلا أم لا. إذا قمت بتسجيل الخروج، تسجيل الدخول قد تسمح للهاكر استغلال الشوائب والحصول على البيانات الشخصية الخاصة بك.

الخطوة الرابعة
تغيير كلمة السر الخاصة بك على المواقع التي صححت Heartbleed. لأنه من الممكن أن مهاجم لديه بالفعل اسم المستخدم وكلمة المرور الخاصة بك، فمن الأهمية بمكان أن تقوم بتغيير كلمات السر الخاصة بك - وليس فقط على المواقع التي تأثرت ب Heartbleed، ولكن أيضا على المواقع التي تشترك في نفس بيانات اعتماد تسجيل الدخول باسم موقع على الشبكة المتضررة. هذه فرصة كبيرة للعثور على كلمة سر المدير جديرة بالثقة وإنشاء كلمة مرور فريدة من نوعها لكل حساب.
إذا كان موقع على شبكة الإنترنت لم يصحح الخطأ، اترك الحساب الخاص بك كما هو، سواء ما اذا كان الدخول مسجلا أم لا. إذا قمت بتسجيل الخروج، تسجيل الدخول قد تسمح للهاكر استغلال الشوائب والحصول على البيانات الشخصية الخاصة بك.

الخطوة الرابعة
تغيير كلمة السر الخاصة بك على المواقع التي صححت Heartbleed. لأنه من الممكن أن مهاجم لديه بالفعل اسم المستخدم وكلمة المرور الخاصة بك، فمن الأهمية بمكان أن تقوم بتغيير كلمات السر الخاصة بك - وليس فقط على المواقع التي تأثرت ب Heartbleed، ولكن أيضا على المواقع التي تشترك في نفس بيانات اعتماد تسجيل الدخول باسم موقع على الشبكة المتضررة. هذه فرصة كبيرة للعثور على كلمة سر المدير جديرة بالثقة وإنشاء كلمة مرور فريدة من نوعها لكل حساب.
نصــــــــــائح
- إذا كان لديك مخاوف بشأن الخصوصية أو عدم الكشف عن هويته، والنظر في الابتعاد عن الانترنت لبضعة أيام في حين تهدئة الأمور ويتم تحديث الخوادم إلى أحدث إصدار من OpenSSL.
- وباستخدام كلمات مرور قوية وفريدة من نوعها تساعد على منع القرصنة على نطاق واسع و أن أحد حساباتك تصبح عرضة للخطر.
ابتداء من 8 أبريل، ستقوم مايكروسوفت بإغلاق أحد الفصول الأبرع من حياتها
وستعلن عن نهاية حقبة مهمة لهذه الشركة ،انه نظام التشغيل ويندوز إكس بي
الذي سيحال إلى التقاعد وستقطع عنه الشركة التحديثات لتجعل يموت بين أيدي
المستخدمين بعد 12 عام من الخدمة. نهاية الدعم لنظام التشغيل ليس شيئا يمكن
الاستخفاف به، وخاصة إذا أخذنا في الاعتبار أن هذا النظام لا يزال الأكثر
استخداما عن باقي نسخ الويندوز الأخرى .

في الحقيقة، يجب علينا أن نقلق حول نهاية الدعم لنظام التشغيل ويندوزإكس بي ،لذلك
الحل الوحيد الذي لا مفر هو الهجرة إلى منصة أخرى إذا كنت تريد
متابعة حياتك الحاسوبية على خير . لذلك يمكن القفز بكل ثقة إلى إحدى
توزيعات لينكس ، أو تتابع مع مايكروسفت وتختار أحد الاصدرات الجديدة من الويندوز (في الواقع، يبدو أن ويندوز 7 ليصبح أكبر متلق للمستخدمين القادمين من ويندوز إكس بي)ومع ذلك، إذا كنت تعتقد أن التشبت بويندوز إكس
بي هو فكرة جيدة، فأعتقد أن عليك اعادة التفكير في هذا الخيار . و لأجل
هذه الغاية سأذكرك بهذه الأسباب التي قد تجعلك يا صديق تخضع للأمر الواقع
مخاطر الاستمرار في استخدام نظام التشغيل ويندوز إكس بي بعد 8 أبريل :
في الشهور القليلة الماضية نشرت مايكروسوفت تحديثا من خلاله تذكر
المستخدمين بتاريخ نهاية الدعم الذي هو 8 أبريل ، على الرغم من أن هذا
التاريخ قد يمتد لدعم أداة إزالة البرامج الضارة لتوفير بعض الوقت (وخاصة
على مستوى المشاريع حيث عملية الانتقال هي عملية بطيئة)، وهذا لا يعني أن
مايكروسوفت قد انتقت الموعد النهائي لانتهاء الدعم. على الرغم من هذا
الخيار قد يكون صعب،فليس لدينا أي خيار سوى الهجرة إلى منصة أخرى لأنه،
اعتبارا من 8 أبريل سيبدأ التراجع الكبير في XP وسيأتي الوقت الذي لا
نستطيع العمل على هذه المنصة مرة أخرى .
ما هي المخاطر لمن لا يفكر في ترك النظام ؟
التحديثات التي تقوم بها مايكروسوفت دوريا باطلاقها لويندوز XP والمستخدمة في
حل المشاكل في نظام التشغيل، أي من 8 أبريل لن يكون لدينا
الموارد اللازمة لإصلاح هذه الثغرات الأمنية أو أخطاء النظام.
الثغرات يمكن استغلالها من قبل أطراف ثالثة، وبالتالي النظام
سيكون أكثر عرضة الاختراق. يمكن استخدام البرامج لمكافحة هذه
المخاطر ولكن الخلل سيبقى ولا يمكن إصلاحه في نهاية المطاف.
تطور أنظمة التشغيل الجديدة من مايكروسوفت ، وتقديمها ميزات جديدة في
تحسين السلامة، وبالتالي ويندوز 7 أو ويندوز 8 سوف يقدم أفضل الضوابط
والتدابير الأمنية على ويندوز XP.
مايكروسوفت ليست الشركة الوحيدة المرتبطة بويندوز إكس بي .ابتداء
من 8 أبريل المطورون وشركات انتاج البرامج ستوقف الدعم هي أيضا عن هذا
النظام. سيأتي الوقت الذي لا يمكننا تحديث مكافحة الفيروسات، المتصفح أو
عميل البريد الإلكتروني ..الخ، وهو السيناريو الذي سوف يجعلك أكثر ضعفا...

جوجل ايضا ستوقف الدعم في أبريل 2015 لجوجل كروم في نظام التشغيل
ويندوز إكس بي .وبمرور الوقت،سيصبح من غير الممكن تشغيل التطبيقات الويب
التي تعتمد على إصدار المتصفح الذي تستخدمه.
مطوروا البرمجيات لن يكونوا وحدهم المشكلة ، تدريجيا الأجهزة الجديدة التي سوف تصل الى السوق وبالتأكيد لن تكون داعمة لنظام التشغيل ويندوز إكس بي . وسوف يكون من الصعب العمل على أجهزة الكمبيوتر القديمة لدينا. دعم الأجهزة مهم وواقعي، الشركات المصنعة لن تكرس الوقت والموارد لأنظمة تشغيل انتهت حقبتهم.