بودكاست مدونة أخبار كاسبرسكي: أغسطس 2014

في أخبار هذا الشهر، تتصدر أخبار المؤتمر الأمني الأول في العالم بلاك هات، كما تظهر مزيد من التهديدات المتصاعدة في الصين وغيرها، حيث تستغل البرمجيات الخبيثة البريد الالكتروني للتواصل، إضافة

في أخبار هذا الشهر، تتصدر أخبار المؤتمر الأمني الأول في العالم بلاك هات، كما تظهر مزيد من التهديدات المتصاعدة في الصين وغيرها، حيث تستغل البرمجيات الخبيثة البريد الالكتروني للتواصل، إضافة إلى تهديدات تحيط بشبكة بلاي ستيشن سوني. ويستعرض الخبراء في ثريت بوست برايان دونوهي وكريس بروك هذه القصص وغيرها المزيد في هذه النسخة من بودكاست أغسطس 2014.

قائمة القراءة الإضافية

مع انتقال مؤتمر بلاك هات الأمني من كونه متخصصاً بالأعمال فقط إلى كونه صديقاً للمستهلك العادي، فيمكنك أن تتوقع قراءة المزيد حول أخباره ضمن مدونة كاسبرسكي. ولمزيد من التفاصيل حول هذا السياق، يمكنكم قراءة التحليل المفصل للحدث. كما قمت بمساعدة المحررين في ثريت بوست دينيس فيشر ومايك ميموسو بتسجيل مقاطع بودكاست لأول وثاني يوم من مؤتمر بلاك هات، والذي سيوفر نظرة تحليل عميقة للحدث الذي يطلق عليه تسمية المخيم الصيفي الأمني.

ويبدو بأن ظاهرة تشفير الإنترنت تتزايد أكثر يوماً بعد يوم، وهو ما يتبع كشف وكالة الأمن القومي من إدوارد سنودين. حيث أعلنت ياهو هذا الشهر عن تشفير كافة الرسائل الالكترونية بحلول نهاية العام، كما أعلنت جوجل بأنها ستمنح أولوية البحث للمواقع التي تستخدم اتصال SSL مفتوح المصدر آمن.

حصلت الكثير من التصليحات هذا الأسبوع، إلا أن القصة الرئيسية تتمحور حول إعلان نسخة مايكروسوفت من الإصلاحات يوم الثلاثاء، والتي أثرت على عدد من أجهزة المستخدمين، ثم إطلاق مايكروسوفت أخيراً نسخة جديدة في وقت لاحق من الأسبوع. وكما ذكرت، ولكنني لم أفصل في بودكاست، فقد أطلقت جوجل مجموعة من التحديثات لكروم، والتي يمكنك القراءة عنها هنا وهنا. كما أعلنت أبل عن مجموعة من التصليحات الأمنية أيضاً.

ستقرأ المزيد عن تفاصيل أخبار هذا الشهر الأمنية في ثريت بوست، سواء حول تورلا، أو الفريق الصيني الذي قام بقرصنة أنظمة المؤسسات الصحية، إذ كتبنا تحليلاً حول هذا الاختراق، وماذا يعني بالنسبة لك.

وأما بخصوص البرمجيات الخبيثة، فيمكنك القراءة عن البرمجيات الخبيثة الجديدة باستخدام بريد ياهو كوسيلة للتواصل، إضافة إلى البرمجيات الخبيثة الجديدة على شكل برامج مقاومة فيروسات محتالة.

ولا تنس الاطلاع على تقرير كريس بروك حول اعتقاد فيريزون بإمكانية استخدام رموز QR كآلية للتحقق، وقد ترغب أيضاً بقراءة هذه القصة الغريبة حول الحوادث المحيطة بهجوم DDoS والذي أدى إلى تدهور شبكة بلاي ستيشن الأسبوع الماضي.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!