منصات الهجوم الخطيرة المتشابهة
لقد اكتشف الباحثون منصة هجوم ناضجة حققت نجاحًا كبيرًا في التهرُّب من عمليات الكَشْف، واستفادت بشكلٍ جيد من عملية استغلال موجودة في عددٍ من حملات التجسس. وقد رَكَّزَت الهجمات
مقالات
لقد اكتشف الباحثون منصة هجوم ناضجة حققت نجاحًا كبيرًا في التهرُّب من عمليات الكَشْف، واستفادت بشكلٍ جيد من عملية استغلال موجودة في عددٍ من حملات التجسس. وقد رَكَّزَت الهجمات
لعبة قط وفأر لا تتوقف نحتاج جميعًا لإجازة أو على الأقل عطلة نهاية الأسبوع لالتقاط الأنفاس قليلاً والعودة لممارسة حياتنا مرة أخرى. عالم الأعمال الإجرامية هو وحده الذي لا يتوقف.
حتى الآن، تم رصد حزمة إجرامية تجارية أخرى تتجول في منتديات البرمجيات الخبيثة الخفية، التي تستخدم شبكة تور مجهولة الهوية من أجل التواصل خلسة مع خوادم القيادة والسيطرة. في
ما هو الجهاز الذي تستخدمه بشكل متكرر في المنزل؟ كمبيوتر محمول (Laptop)جهاز لوحي (tablet)هاتف ذكيكمبيوتر شخصي
تمنح العديد من المؤسسات الأمريكية عمالها عطلة في اليوم الذي يلي عطلة عيد الشكر، والذي سيوافق يوم الخميس. وقد استفاد تجار التجزئة الامريكيون من هذه الحقيقة لسنوات عدة. لدرجة أن
إذا كان CryptoLocker يعلم إدارة تكنولوجيا المعلومات لدى الشركات ورجال الأمن أي شيء، فهو أن النسخ الاحتياطي هو شيء بغاية الأهمية. البرمجيات الخبيثة لانتزاع الفدية؛ ستجد وثائق وتقوم بتشفيرها على
تَذكر فايرفوكس في آخر تحديث لها أن جميع المكونات الإضافية لجافا سوف تعمل على أساس النقر من أجل التشغيل (click-to-play). أزالت جوجل ميزة الخصوصية الرئيسية وقامت بإصلاح ثغرة أمنية خطيرة
يبدو أن غزلان الرنة الخاصة بسانتا كلوز قد تُحرَم من واجب عيد الميلاد بحلول عام 2016، حيث أن أمازون ستقوم بالترتيبات من أجل أن تصلك هدايا عيد الميلاد خاصتك عن
هناك فرصة للمغامرة في حياة كل فرد. ونحن في كاسبرسكي لاب نحترم النفوس المتمردة والمغامرة، ولهذا السبب ساعدنا أولجا روميانتسيفا، متسلقة الجبال الروسية، على تَسَلُّق أعلى البراكين في كل قارة.
لقد أصبحت الهندسة الاجتماعية، التي يُطلَق عليها أحيانًا إسم: علم أو فن اختراق العقول، ذات شعبية كبيرة في السنوات الأخيرة نظرًا للنمو الهائل والمتسارع لشبكات التواصل الاجتماعي والبريد الإلكتروني والأشكال
تقترب احتفالات عيد الميلاد ورأس السنة الجديدة بسرعة، وهو ما يعني تناول وجبات العشاء مع الأصدقاء والأقارب، وكذلك الحفلات والمهرجانات. لكن، الانشغال بالعيد غالبًا ما يجعلنا أقل حذرًا، لذلك، فإن
لقد كانت توجد جلسات استماعٍ لا حصر لها في كلٍّ من مجلسي النواب والشيوخ، منذ بدء تسريبات سنودن (تسريبات إدوارد سنودن لملفات وكالة الأمن القومي) في شهر حزيران/ يونيو، ويبدو
وو- هوو! طوربيد آخر تم إصداره من قِبَل المجرمين السيبرانيين ضد مايكروسوفت أوفيس تم إحباطه بواسطة الحماية السيبرانية الماكرة لدينا. تم اكتشاف هجوم جديد ولكنه شائع أو مألوف إلى حدٍ
في الأسبوع المقبل سوف تصحح شركة مايكروسوفت ثغرة zero-dayالموجودة في مكوِّن الرسومات + واجهة جهاز الرسومات (GDI)، والتي يُجرَى استغلالها في الهجمات المستهدِفة في الشرق الأوسط وآسيا. ظلت ثغرة zero-day
تُعد الاتصالات قوية التشفير اتصالات آمنة وخاصة (طالما لم تكن هناك صفقة غير شريفة تجري في الطريقة التي يتم بها تنفيذ التشفير في برامج أو بروتوكولات الاتصالات). لهذا، يبدو أن
الحوسبة الآمنة: مفهوم البيئة الموثوقة مقدمة كيفية عمل حلول المنع الافتراضي منع تنفيذ التعليمات البرمجية غير الموثوقة: انعدام المرونة من منع تنفيذ التعليمات البرمجية غير الموثوقة إلى الحفاظ على البيئة
صرَّح رئيس فريق العمل الذي يُصَمِّم الإصدار التالي لـ HTTP، أن بروتوكول HTTP/ 2 سوف يعمل فقط بـ URLs (عناوين الإنترنت) المُشَفَّرَة. كتب مارك نوتينغام على قائمة المراسلات W3C: “أعتقد
في الثلاثين من أيلول/ سبتمبر، تم بث رسالة فيديو على موقع واحدةٍ من كبرى المجموعات، التي تُطلق على نفسها “نشطاء القرصنة المجهولين”، تحدثوا فيها عن عزمهم شن هجماتٍ شبكيةٍ ضد
سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات. لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا
هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة
لقد أصبحنا رسميًا في شهر كانون الأول/ ديسمبر، مما يعني أن شهرًا آخر من المنشورات والمشاركات قد مَرَّ، لذلك إذا فاتك أي شيء من شهر تشرين الثاني/ نوفمبر فلا تقلق.