نصيحة الأسبوع: كيف تنقل إعدادات الحماية إلى كمبيوتر آخر
دعنا نتخيل أنك بالفعل قمت بضبط برنامج كاسبرسكي بيور من خلال اتباع نصائحنا على جهاز الكمبيوتر الخاص بك، ثم حصلت على جهاز كمبيوتر جديد وقمت بتثبيت كاسبرسكي بيور عليه من
مقالات
دعنا نتخيل أنك بالفعل قمت بضبط برنامج كاسبرسكي بيور من خلال اتباع نصائحنا على جهاز الكمبيوتر الخاص بك، ثم حصلت على جهاز كمبيوتر جديد وقمت بتثبيت كاسبرسكي بيور عليه من
امض قدمًا وقم بإضافة مضخات الأنسولين وأجهزة تنظيم ضربات القلب إلى القائمة الآخذة في الاتساع والخاصة بالأجهزة الشبيهة بالكمبيوتر التي تحتوي على أخطاء برمجية وبالتالي تكون عرضةً للاستغلال. هذا صحيح،
في ليلة الخامس من حزيران/ يونيو 2013 قام ائتلاف يقوده مكتب التحقيقات الفيدرالي وشركة “مايكروسوفت” بفصل بوت نت تتكون من مليونيّ جهاز كمبيوتر موصولة بها كانت تستخدم من قِبَل مجرمي
يشرح بريان دونوهيو أحدث ما يخص قراصنة الهواتف الجوالة أصحاب القبعات السوداء تحميل بودكاست للاستماع من دون اتصال بالشبكة
إنه لأمرٍ جيد على الدوام أن يتوفر لديك خبيرًا حقيقيًا ليجيب على أسئلتك. لقد عثرنا على صفوة الخبراءــ أعضاء فريق كاسبرسكي العالمي للبحوث والتحليل (جريتGReAT )، يتفرغ جيش الباحثين
يشرح دينيس ماسلينيكوفيتش الخبير في مختبر كاسبرسكي نقاط الضعف والتهديدات المحتملة للتطبيقات المصرفية عبر الهاتف الجوال.
أعلن موقع التدوين الصغير والشهير، تمبلر، الأسبوع الماضي عن وجود ثغرة واختراق في أمنه والخاص بعملاء iOS. طلبت الشركة من جميع المستخدمين لتطبيقاتها في أجهزة آي فون وآي باد أن
إذا كانت أجهزة الكمبيوتر حديثة نسبيًا بالمقارنة بالأشياء الأكثر خطورة، إذًا فإن أجهزة الهواتف النقالة تعتبر حديثة بشكلٍ لا يمكن تخيله. وبالمثل، وبما أننا قد قضينا الجزء الأكبر من العقدين
شكل تهديدات الإنترنت يتطور باستمرار، ومواكبة تلك التغييرات هو مشروع مكثف. شركة “كاسبرسكي لاب” لديها فريق من خبراء الأبحاث الذين يسعون بجهدٍ دؤوب لاكتشاف التهديدات قبل وصولها إليك. “رويل شوفينبرج”،
وفقًا لأبحاث “كاسبرسكي لاب”، فإن نسبة 34% من مستخدمي شبكة الإنترنت في العالم قد تعرضوا لهجمات من قِبَل برامج خبيثة في عام 2012. كما هو الحال دائمًا، فإن المداخل الأكثر
ثريتسكيب (threatscape) لمستخدمي نظام التشغيل Mac OS X *شهد عام 2012 فضح جميع الخرافات الخاصة ببيئات الحماية التابعة لنظام التشغيل ماك *في بداية عام 2012، تم اكتشاف وجود فيروس flashback
المتخصصون في مجال الأمن والمتحمسين له على دراية بالجذور الخفية، ولكن العامة عادةً لا يعرفون هذا النوع من البرمجيات الخبيثة، والتي صُممت خصيصًا لإخفاء نفسها وكذلك إخفاء نشاطها في نظام