All posts

مقالات

وحوش المحمول وأين يمكن العثور عليهم – الجزء الأول

 في السنوات الأخيرة، زاد المجرمون الإلكترونيون من تركيز اهتمامهم على هواتفكم. وبعد كل هذا، لا نبتعد عن رفقة هواتفنا الذكية؛ فهي الوسائل الرئيسية لتخزين المستندات الشخصية والصور والتواصل والتقاط الصور. حتى أننا نستخدمها كتذاكر ومحافظ، وأكثر من ذلك بكثير.

ما يلزم لتصبح مدير أمان المعلومات (CISO): النجاح والقيادة في أمان تكنولوجيا المعلومات في الشركات

كيف ينظر شاغلو منصب مدير أمان المعلومات أو ما يناظره لأمان الإنترنت؟ ما المشكلات التي تعترضهم؟ لمعرفة إجابات هذه الأسئلة، طرحت Kaspersky Lab استبيانًا شارك فيه 250 مديرًا أمنيًا من جميع أنحاء العالم. وأتت آراؤهم مثيرة للاهتمام جدًا، برغم أنني لا أستطيع أن أجزم أنني أتفق تمامًا مع كل زملائي.

كيف تُخترق حسابات Instagram

لا يُعد Instagram ثاني أشهر شبكة تواصل اجتماعي في العالم فحسب، بل يُعد أيضًا وسيلة دخل للعديد من مدوني الصور، والعارضات، وغيرهم من مشاهير الإنترنت. ولا تحظى الحسابات الملفتة للانتباه التي تتسم بالعديد من آلاف المتابعين باهتمام المعجبين فحسب، وإنما باهتمام المجرمين الإلكترونيين كذلك.

فحص بصمة الإصبع: بشكل أسرع، وبدون تلامس وعلى نحو أكثر دقة

كل شخص متعود بدرجة ما على مستشعرات بصمة الإصبع — فربما تستخدمها بصورة يومية على هاتفك الذكي، وإذا لم تكن كذلك، فربما تكون قد استخدمتها أثناء التقديم للحصول على تأشيرة دولة أجنبية ما، أو دخولها. أو في أي مكان آخر — تستخدم بصمات الأصابع على نطاق واسع كوسيلة لتأكيد الهوية.

Rogue One — أفضل فيديو تدريبي حول الأمن الإلكتروني

منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.

معضلة كلمة المرور: أنختار كلمة مرور بسيطة وقابلة للاختراق أم قوية وقابلة للنسيان

سواء كنا نتحدث عن التسوق عبر الإنترنت أو سداد الفواتير، دون أن ننسى استخدام شبكات التواصل الاجتماعي، تتطلب حياتنا في الوقت الحالي وجود حسابات، بأعداد كبيرة. تطالبك كل خدمة بتسجيل الدخول وإدخال كلمة المرور، وفي كل مرة يُطرح السؤال: ما الذي ينبغي لك استخدامه؟ ويوجد لدى كل فرد الحل الخاص به لهذا الأمر

عمليات الاحتيال على موقع Twitter باستخدام العملة المشفرة: مائة حساب باسم Elon Musk – والآن شركة Target

 “نحن نحتفل اليوم ونمنح معجبينا هدايا من عملة البيتكوين! ما عليك سوى تحويل 0.01 بيتكوين إلى المحفظة أدناه، وسنمنحك في المقابل 0.1 بيتكوين!” هكذا تتم عادةً عمليات الاحتيال باستخدام العملة المشفرة.