مفاهيم خاطئة في أمن المعلومات: كلمات المرور
أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم امتلاك
مقالات
أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم امتلاك
تتطور التكنولوجيا بطريقة يعجز أحد عن توقعها، حيث أن كثيراً من الأمور التي كنا نتحدث عنها كخرافات وأساطير في الستينات من القرن الماضي، أصبحت واقعاً معتاداً في القرن الحادي والعشرين.
تعرضنا فيما سبق لمشاكل شبكات واي فاي العامة، إنما نخصص حديثنا اليوم عن التهديدات لشبكات البيت اللا سلكية، ولا يعتبر كثير من مستخدمي أجهزة الراوتر اللا سلكية هذه الشبكات كمصدر
يعني شهر ديسمبر بالنسبة لخبراء قطاع أمن المعلومات أمراً واحداً، وهو تحضير التوقعات للسنة المقبلة. وكالعادة، فهناك أمور معتادة وقديمة، بينما هناك مواضيع أخرى تظهر للمرة الأولى كل سنة. وفيما
هذه المقالة هي الأولى ضمن سلسلة منشورات سأقوم فيها بتوثيق بعض المفاهيم الخاطئة في أمن المعلومات، وصدقوني هناك الكثير منها. وقد يكون من المستحيل تغطيتها جميعاً، إنما على الأقل سأحاول
نناقش اليوم الحلول الأمنية للهواتف المحمولة، وتحديداً عملية إلغاء التثبيت. حيث تصاعدت مؤخراً الأسئلة من المستخدمين حول قيامهم باتباع التعليمات المحددة وإلغاء منتجاتنا وإدخال الرمز السري، ومن ثم تعرض هاتفه
ماذا تفعل عندما تظهر لك شاشة مصغرة تدعوك إلى تحديث برنامج مقاومة الفيروسات الذي تستخدمه (أو حتى نظام التشغيل)؟ إذا كنت تتجاهل هذه الخطوة بشكل مستمر، فهذا المقال مخصص لك!
تتحدث تقريباً كل مؤسسة معنية بشأن تعقب الهجمات المتقدمة المستمرة APT عن الهجمة المتطورة الجديدة التي تدعى “ريجين”. ويبدو بأن مجموعة من المؤسسات كانت تحتفظ بملفات عن ريجين، إذ أنه
انتشرت مؤخراً أخبار حول “كاميرات ويب المقرصنة”، و”الشاشات الصغيرة المخترقة”، و”موقع روسي لمراقبة المواطنين البريطانيين”. وبناء على التعليقات من كافة الأطراف، يتبين أن الوضع جدي فعلاً، فما السبب وراء ذلك؟
أصبح من الأمور الروتينية حماية الصفحات على الشبكات الاجتماعية والصور الشخصية والهواتف الذكية وأجهزة الكمبيوتر والحسابات المصرفية، إلا أننا ننسى أمراً جوهرياً مسؤولاً عن حماية كل ما سبق ذكره. غالباً
في عصر الرقابة الالكترونية، فإن ضمان أمن وخصوصية الرسائل بات أمراً ضرورياً. وقد نشرت مؤسسة الحدود الالكترونية مؤخراً تحليلاً شاملاً لقياس الأمن والخصوصية لقائمة طويلة من خدمات الرسائل على الإنترنت
في صباح أحد الأيام التي كنت مستعجلاً بها للحاق بعملي، حصلت مشاكل كبيرة: وصلتني رسالة نصية تنبهني بخصم ٨٠ دولار من بطاقتي الائتمانية لعملية شراء لم أقم بها مطلقاً. ما
قال الباحثون أنهم اكتشفوا الثغرة التي تسبب بانتشار برمجية واير لوركر الخبيثة في أبل، والتي استهدفت هواتف iOS المحمولة عبر نقل الإصابة من خلال الاتصال ب USB مع نظام تشغيل
وصل نظام تشغيل أبل X Yosemite 10.10، وحان الوقت كي نطلع على المزايا التي سيقدمها لنا من وجهة نظر أمنية. وفي الواقع فقد أنشأت أبل صفحة مخصصة للناحية الأمنية في
التجسس الالكتروني هو سلاح القرن الواحد والعشرين. وحتى تطبيق الهاتف المحمول الذي يبدو غير مؤذٍ قادر على استكشاف بعض الأسرار التي قد يكشفها المستخدم المهمل، وقس على ذلك حملات الرقابة
ظهرت مؤخراً عائلة جديدة من البرمجيات الخبيثة تدعى واير لوركر، قادرة على إصابة مجموعة من الأجهزة التي تعمل بنظام تشغيل أبل للهواتف المحمولة iOS إضافة إلى نظام تشغيل أبل لأجهزة
كانت كاسبرسكي لاب مشغولة هذا الشهر بتجهيز أحدث القصص والأخبار الأمنية لكم، وغيرها من القصص ذات العلاقة. وتجمع القصص أجهزة الصراف الآلي المصابة، ونظام كريبتو الجديد على أندرويد 5.0، وأخبار
تناقش برايان دونوهي وكريس بروك حول أحدث الأخبار الطارئة، بشأن الإعلان الصادر عن دروبال، والذي تحذر فيه العملاء وتدعوهم لاعتبار مواقعهم تعرضت للهجوم إلا في حال قيامهم بتحميل تحديث في
أصبح الحديث عن الخصوصية هذه الأيام يشكل نوعاً من الإحراج، فما الفائدة من الإصرار على حماية الخصوصية إذا كان المستخدمين المهملين يصرون على كشف بياناتهم الشخصية على الشبكات الاجتماعية بكل
في منتصف أكتوبر تقريباً، ظهر هجوم جديد على بروتوكول SSLv3، والذي يستفيد من ثغرة في البروتوكول تتيح لمهاجمي الشبكة استعادة النص الفارغ لاتصالات الضحية. ويعتبر الهجوم أسهل في الانتشار من
تشارك حالياً خدمة المدونات الصغيرة والشبكة الاجتماعية تويتر في سباق استبدال كلمات المرور بنظام جديد يدعى “الخانات”. وتبدو الفكرة القائمة خلف هذا النظام واعدة للغاية، إذ أن تحقق الخانات يعتمد