Brian Donohue

“We are what we pretend to be, so we must be careful about what we pretend to be.” ― Kurt Vonnegut

مقالات

عشرات تطبيقات أندرويد الشهيرة تسرب بيانات المستخدمين الحساسة

كشفت مجموعة من الباحثين من مجموعة البحث والتعليم الالكتروني في جامعة نيو هافين، ثغرات في تطبيقات معروفة لأندرويد، تشمل انستاجرام وفاين واوكيبيد وغيرها الكثير. وتستطيع هذه الثغرة اختراق البيانات الحساسة

محاولات الاحتيال تنتشر مع ظاهرة تحدي دلو الثلج

بلغ تحدي دلو الثلج للتضامن مع مرضى التصلب الجانبي الضموري مرحلة لا تضاهى في شبكة الإنترنت، لذا فلا داعٍ للمفاجأة من قيام المجرمين الالكترونيين باستغلال هذه الظاهرة لنشر البرمجيات الخبيثة

ما تحتاج لمعرفته عن اختراق أنظمة المؤسسات الصحية

كشفت حادثة اختراق البيانات التي حصلت مؤخراً لأنظمة المؤسسات الصحية عن حجم الخطر الفعلي القائم على شبكة هذه الأجهزة الطبية المتصلة، وذلك إثر تلاعب قراصنة صينيين بالبيانات الطبية الحساسة لما

ملاحظة الاحتيال على الخصومات على الإنترنت

يمتلئ الإنترنت بالمواقع التي تعرض خصومات على مختلف أنواع البضائع والخدمات بمختلف الأسعار. وفي الواقع، فمع مدى سهولة مقارنة الأسعار على المواقع الإلكترونية، وعدد المواقع المخصصة للتسوق الالكتروني، فمن النادر

ملخص الأخبار الأسبوعي: العيد العاشر لبرامج الهواتف المحمولة الخبيثة

في ملخص أخبار هذا الأسبوع: العيد العاشر لأول ظهور للبرامج الخبيثة التي استهدفت الهواتف المحمولة، إضافة إلى مجموعة من أخبار الأمن والخصوصية على أندرويد، ومجموعة من اختراقات البيانات التي أثرت

الأمن في نظام تشغيل iOS 8 من أبل

كشفت أبل الغطاء عن أحدث نظام تشغيل لهواتفها في المؤتمر العالمي لمبرمجيها الأسبوع الماضي. وتصف شركة Cupertino نظام تشغيل iOS 8 بأنه أكثر أنظمة التشغيل تطوراً للهواتف المحمولة. وقد يكون

بودكاست: ملخص أخبار مايو الأمنية

يناقش كريس بروك من Threatpost وبريان دونوهي الأخبار الأمنية التي حصلت في شهر مايو، سواء الأخبار الإيجابية أو السلبية المتعلقة بالخصوصية من عمالقة التكنولوجيا، وعدداً من حوادث اختراقات البيانات، والحالات