قرصنة نموذج S من سيارات تيسلا وإصدار إصلاحات سريعة
إذا كانت القرصنة تتبع صيحات الموضة، فإن “قرصنة السيارات” هي العنوان الملائم لهذا الموسم. فبعد قيام الباحثين تشارلي ميلر وكريس فالاسيك بكشف بيانات حول اختراق سيارة جيب شيروكي، نجح فريق
مقالات
إذا كانت القرصنة تتبع صيحات الموضة، فإن “قرصنة السيارات” هي العنوان الملائم لهذا الموسم. فبعد قيام الباحثين تشارلي ميلر وكريس فالاسيك بكشف بيانات حول اختراق سيارة جيب شيروكي، نجح فريق
أكبر تهديد أثار أعصاب مالكي أجهزة أندرويد: الإبلاغ عن ٦ ثغرات في نظام تشغيل جوجل في أبريل ٢٠١٥، كما تم الإبلاغ عن عدم قيام المصنعين بأي إصلاحات لحماية العملاء. وتعتبر
قد يستخدم الإنترنت كأداة مرعبة لتنفيذ التنمر الإلكتروني، كما يمكن الوقوع ببساطة في وسط دائرة آلام غير منتهية نتيجة هذه النوعية من الهجمات. خذها منا: يعاني المتنمرون الإلكترونيون من التحيز،
هل تظن بأن القراصنة والمتجسسين الإلكترونيين هم أشخاص تراهم على شاشات السينما فقط؟ أعد التفكير من جديد! حيث تعج ساحة الإنترنت بغريبي الأطوار والمجرمين الذين ينتظرون الفرصة للاستيلاء على صفحتك
توفر لنا الأجهزة المتصلة إمكانية الوصول إلى مصدر غير محدود من المعلومات، وهو الإنترنت. كما أنها تخدم كقاعدة تخزين للبيانات للمستخدمين الذين لا يهتمون كثيراً بتذكر بياناتهم، وهم بشكل أساسي
يتم عادة تقييم حلول كاسبرسكي لاب بوصفها الأفضل ضمن عدد من اختبارات الأمن المستقلة. ومؤخراً، قامت مؤسسة MRG Effitas بمكافآة كاسبرسكي لاب لحماية الدفعات الإلكترونية، بأرفع جائزة لديها لأمن متصفح
يملك فيتالي كاملوك أكثر من ١٠ سنوات من الخبرة في أمن المعلومات، ويشغل منصب الباحث الأمني المسؤول في كاسبرسكي لاب، وهو متخصص في هندسة البرمجيات الخبيثة العكسية، ومعالجة مسائل الكمبيوتر،
لماذا قد يرغب المجرمون الإلكترونيون بالسيطرة على حسابك على فيسبوك؟ على الأقل، يمكنهم الإعجاب بأشياء غريبة، وتسويق بضائع وخدمات مشبوهة بالنيابة عنك. إلا أن فيسبوك على دراية بهذا المخطط الإجرامي
لدي بعض الأخبار الجيدة وأخرى سيئة. الأخبار السيئة الأخبار السيئة أننا اكتشفنا هجوماً متقدماً على شبكاتنا الداخلية، وقد كان معقداً، ونشر عدداً من ثغرات زيرو داي، ونحن واثقون بأن
قدم مؤخراً رئيس أبل، تيم كوك، خطاباً حول الأمن والخصوصية خلال مؤتمر EPIC’S Champions of Freedom والذي عقد في واشنطن، وسنشارك معكم أفضل ١٠ مقولات من هذا الخطاب. “تتعرض خصوصيتنا
اكتشف باحثو كاسبرسكي لاب مؤخراً طريقة يتبعها المتصيدون لسرقة البيانات الشخصية دون الاضطرار للدخول إلى اسم المستخدم وكلمة مروره، فبدلاً من محاولة سرقة بيانات الضحية، يتصرف المجرمون بذكاء أكبر. تتلقى
أصبح التنمر الإلكتروني، وهو التنمر الذي يحدث عبر وسائل التقنية الرقمية، مسألة جادة، حيث تعرض واحد من كل أربعة أطفال ممن تتراوح أعمارهم بين ١٢ إلى ١٧ سنة للتنمر الإلكتروني
على الرغم من مؤتمر جوجل I/O هو مؤتمر خاص بالمبرمجين، إلا أنه يحوز على اهتمام الصحفيين والمستهلكين أيضاً، والسبب بسيط: إذ أنه الحدث الذي تقوم فيه جوجل بالإعلان عن خصائصها
تستمر السفن التجارية بالتوسع والحصول على أنظمة إلكترونية أكثر تطوراً، حيث غالباً ما يعتمد الملاحون على البيانات التقنية أكثر من مهاراتهم الشخصية وعلمهم وحدسهم. كما أن حجم طاقم الملاحة آخذ
هجمات الفدية هي نوع من البرمجيات الخبيثة التي تقوم بسرقة ملفات المستخدمين مقابل فدية معينة من الضحايا، وأكثر وسيلة فعالة هي تشفير الملفات وعرض فك تشفيرها مقابل فدية معينة. وتمثل
قيل الكثير عن ثغرة فينوم، وهي من أحدث الثغرات ضمن سلسلة المشاكل الأخيرة، وتنتمي هذه الثغرة إلى المدرسة القديمة من الثغرات والمشاكل. والآلات الافتراضية هي آلات حاسوب تعمل بشكل مستقل
في مثال آخر على انعدام أمن المعدات الطبية الذكية، تبين بأن عدداً من مضخات أدوية الأوردة تعرضت لسلسلة من الثغرات الأمنية عن بعد، والتي قد تتيح للمهاجم إمكانية السيطرة الكاملة
تغيرت مؤخراً نبرة الحديث حول السيارات المتطورة بلا سائق. وبدأت وسائل الإعلام هذه السنة بمناقشة أبعاد هذه الظاهرة، ويبدو بأننا سنضطر في المستقبل لتوديع مظهر السيارات التقليدي. ولا بد أن
قمنا بتصميم إنفوجرافيك يوضح كيفية تطور برنامج كاسبرسكي لاب لمقاومة الفيروسات خلال السنوات الأخيرة
نشر مكتب محاسبة حكومة الولايات المتحدة الأمريكية مؤخراً تقريراً يحذر من إدارة الطيران الاتحادية بمواجهة الطيران لتحديات أمنية ضمن “ثلاث مناطق” على الأقل، بما يتضمن حماية الكترونيات الطيران المستخدمة لتشغيل
وفق دراسة أجرتها كاسبرسكي لاب مع مؤسسة B2B International على مدى ١٢ شهراً، فقد أبلغ ٢٢٪ من الأهالي بأن أطفالهم تعرضوا لحوادث على الفضاء الإلكتروني. ومن الأمثلة على هذه الحوادث