“مايكروسوفت تصحح ثغرة “تيف زيرو داي
في الأسبوع المقبل سوف تصحح شركة مايكروسوفت ثغرة zero-dayالموجودة في مكوِّن الرسومات + واجهة جهاز الرسومات (GDI)، والتي يُجرَى استغلالها في الهجمات المستهدِفة في الشرق الأوسط وآسيا. ظلت ثغرة zero-day
مقالات
في الأسبوع المقبل سوف تصحح شركة مايكروسوفت ثغرة zero-dayالموجودة في مكوِّن الرسومات + واجهة جهاز الرسومات (GDI)، والتي يُجرَى استغلالها في الهجمات المستهدِفة في الشرق الأوسط وآسيا. ظلت ثغرة zero-day
تُعد الاتصالات قوية التشفير اتصالات آمنة وخاصة (طالما لم تكن هناك صفقة غير شريفة تجري في الطريقة التي يتم بها تنفيذ التشفير في برامج أو بروتوكولات الاتصالات). لهذا، يبدو أن
الحوسبة الآمنة: مفهوم البيئة الموثوقة مقدمة كيفية عمل حلول المنع الافتراضي منع تنفيذ التعليمات البرمجية غير الموثوقة: انعدام المرونة من منع تنفيذ التعليمات البرمجية غير الموثوقة إلى الحفاظ على البيئة
صرَّح رئيس فريق العمل الذي يُصَمِّم الإصدار التالي لـ HTTP، أن بروتوكول HTTP/ 2 سوف يعمل فقط بـ URLs (عناوين الإنترنت) المُشَفَّرَة. كتب مارك نوتينغام على قائمة المراسلات W3C: “أعتقد
في الثلاثين من أيلول/ سبتمبر، تم بث رسالة فيديو على موقع واحدةٍ من كبرى المجموعات، التي تُطلق على نفسها “نشطاء القرصنة المجهولين”، تحدثوا فيها عن عزمهم شن هجماتٍ شبكيةٍ ضد
سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات. لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا
هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة
لقد أصبحنا رسميًا في شهر كانون الأول/ ديسمبر، مما يعني أن شهرًا آخر من المنشورات والمشاركات قد مَرَّ، لذلك إذا فاتك أي شيء من شهر تشرين الثاني/ نوفمبر فلا تقلق.
لا يكفي فقط أن تشعر بالقلق حيال البرمجيات الخبيثة من نوع “Bitcoin”، و”Bitcoin mining “، فقد واجه مستخدمي العُملة الرقمية المشفرة العديد من المشاكل خلال الأسبوع الماضي؛ حيث اختفت 96.000
قامت جوجل بإصلاح اثني عشرة ثغرةً أمنيةً في جوجل كروم، بما في ذلك، ستةٌ من المخاطر البرمجية عالية الخطورة. إن الإصدار الجديد من المتصفح، يشتمل على عددٍ من الإصلاحات للأخطاء
إنه هذا الوقت من العام الذي تشتري فيه أجهزة كمبيوتر جديدة لنفسك أو لعائلتك أو لعملك. ولأنك تريد أن تحافظ على تلك الأجهزة التي أنفقت من أجلها الكثير من المال،
جميعنا نعلم أن العمل على الحاسوب لساعات قد يؤثر على صحتنا، فأعيننا وظهورنا تحتاج للراحة بانتظام. ومع ذلك، في بعض الأحيان نكون مشغولين جدًا لدرجة أننا ننسى أن نأخذ قسطًا
تم الكشف عن تفاصيل مجموعةٍ حديثةٍ من إصلاحات جوجل، تضمنت إصلاح ثغرة استعادة حساب البريد الإلكتروني من جوجل Gmail. يشير الباحث أورين حفيفي، إلى أن تجاوز كلمة المرور في جوجل
بما أنك مستخدم حذِر ومثابر، فمن المحتمل أنك قرأت اتفاقية الترخيص الخاصة بالمنتج الذي تم تثبيته على جهاز الكمبيوتر الخاص بك. اليوم، نرغب في أن نلفت انتباهك إلى وثيقة أخرى
تُمَثِّل قضايا أمن المعلومات اليوم أهمية كبيرة أكثر من أي وقت مضى، ويجب أن تكون – هذه القضايا – مصدر قلق للجميع، لذلك يعتبر الأشخاص القادرين على معالجة مخاوفهم وقلقهم
ما هي إجراءات الأمان التي تتخذها؟ لا أفتح الرسائل المزعجة لا أرد على الرسائل المشبوهة لا أنقر على عناوين المواقع URLs المستلمة الواردة في الرسائل المشبوهة استخدم كلمات مرور مختلفة
جاء هال، المطوِّر الموجود في المملكة المتحدة، والذي كان يعمل تحت اسم مستعار هو DoctorBeet ليكتشف في أوائل تشرين الأول/ نوفمبر، أن تلفازه الذكي LG كان في الواقع يُجمع قدرًا
تعتبر المشتريات الإضافية التي يتضمنها التطبيق بمثابة منجم الذهب بالنسبة لمنتجي التطبيق، خاصةً هؤلاء الذين يُصَنِّعون تطبيقات ألعاب مجانية. ويُعَد المأزق آنذاك أن تحب اللعبة للغاية، وذلك لأنه بمجرد أن
مرة أخرى، حان الوقت بالنسبة لنا لنُقَدِّم عرضنا المعتاد للأحداث الرئيسية، التي حددت المشهد الحافل بالتهديدات والمخاطر في عام 2013. دعونا نبدأ بالنظر إلى الوراء لنرى الأشياء التي كنا نظن
أهلا بكم جميعًا كما يعلم الكثيرون منكم أنني أسافر كثيرًا، لدرجة أنني أحرص حقًا على ألا أتجاوز مدة 183 يومًا خارج البلاد في السنة لأخسر وضعي الضريبي! ونظرًا لأنه من
يقول مؤلف الدراسة التي تشرح الهجوم الجديد الذي قد يُشَن على بروتوكول Bitcoin، أن الانتقادات المُوجّهة للورقة مضلِّلة، وأنه توجد مشاكل خطيرة بشأن عملات Bitcoin التي تحتاج إلى معالجة.