حياة وموت Adobe Flash
كيف ساعد محرر ناقلات الرسومات في إنشاء واحدة من أهم تقنيات الإنترنت، ولماذا أدى ذلك إلى مخاطر أمنية هائلة.
مقالات
كيف ساعد محرر ناقلات الرسومات في إنشاء واحدة من أهم تقنيات الإنترنت، ولماذا أدى ذلك إلى مخاطر أمنية هائلة.
على الرغم من أن البرامج الضارة غالبًا ما تتسلل إلى البنية التحتية للشركات من خلال البريد الإلكتروني، إلا أنها ليست طريقة العدوى الوحيدة.
يرسل المجرمون الإلكترونيون إلى الشركات تقليدًا عالي الجودة لرسائل العمل به برنامج تجسس على طريقة حصان طروادة في الملف المرفق.
نشرح كيف يستهدف برنامج اشتراك هارلي على طريقة حصان طروادة مستخدمي Android.
تفضل بزيارتنا في جناحنا H1-C1 ، لتتعرف على كيفية مساعدة Kaspersky في تشغيل هيئات الأمن السيبراني الوطنية من خلال توفير خبرات وتقنيات وخدمات محددة.
في هذا الجزء الثاني من السلسلة، سنغوص بعمق في إيثريوم (Ethereum) ومستجداتها: العقود الذكية، المنظمات ذاتية الحكم اللامركزية (DAOs) والرموز غير القابلة للاستبدال (NFTs).
نوضح ما يمكن أن يحدث من أخطاء بعد تثبيت مكون امتداد للمتصفح، باستخدام العائلات الأكثر شيوعًا للامتدادات الضارة كمثال.
ينتشر برنامج السرقة RedLine Trojan تحت ستار برنامج غش الألعاب الشعبية، وينشر مقاطع الفيديو على قنوات YouTube الخاصة بالضحايا مع رابط لنفسه في الوصف.
تعرض مستخدمو تطبيق المراسلة Signal لهجوم من المخترقين. نقوم بتحليل ما حدث والسبب في أن الهجوم يثبت مدى موثوقية تطبيق Signal.
كل ما كنت ترغب دائمًا في معرفته عن العملات المشفرة في العموم، و الرموز غير القابلة للاستبدال (NFTs) على وجه الخصوص، وأيضًا لماذا لست من محبي هذه التكنولوجيا، بالمختصر المفيد.
تحتوي أوصاف التطبيقات في متجرGoogle Play الآن على قسم جديد لسلامة البيانات، وهنا نفسر لم هذه الأخبار ليست جيدة.
نحن نتذكر قصة الفيروس الحاسوبي ILOVEYOU — واحد من أكثر الفيروسات سيئة السمعة منذ 22 عامًا.
اكتشف خبراؤنا نسخة جديدة من CosmicStrand، وهي مجموعة أدوات تحكم خفية تختبئ من الباحثين في البرنامج الثابت UEFI.
نحن نراجع سرقة رئيسية للعملة المشفرة باستخدام برامج التجسس داخل ملف PDF.
تتمثل الحماية الأكثر فعالية في زيادة وعي الموظفين، وتمتلك الموارد البشرية زمام الأمور في الحفاظ عليه.
سلالات برامج الفدية الضارة Luna وBlack Basta الجديدة قادرة على مهاجمة أنظمة التشغيل Windows وLinux وVMware ESXi.
نستكشف أحدث طريقة للكشف عن الكاميرات والميكروفونات المخفية الموصوفة في واحدة من أفضل دراسات العام حول الأمن الشخصي.
كيف يحتال المحتالون على المستخدمين باستغلال العملة المشفرة من خلال هبة مزيفة من Nvidia يُفترض أنها تساوي 50000 بيتكوين.
تلغي Microsoft قرارها بحظر وحدات الماكرو افتراضيًا. نناقش تداعيات الأمان عبر الإنترنت على الشركات.
يسمح لك التحليل العميق لأدوات التشفير الحديثة لبرامج الفدية تطبيق أساليب عالمية لمكافحتها.
كيف يجذب المحتالون مستخدمي YouTube إلى موقع ويب مزيف حيث تسمح لهم الثغرة المزعومة بصرف الـ Bitcoin بسعر ممتاز.