مقالات
يمكن أن يمثل فقدان المعلومات السرية أو تسربها مشكلة كبيرة للشركات الصغيرة. إليك الطريقة التي يمكنك بها الحفاظ على بياناتك آمنة.
يمكن أن ينتشر برنامج الفدية المشفر والذي يُطلق عليه LockBit 2.0 عبر شبكة محلية بواسطة سياسات المجموعة التي تم إنشاؤها على وحدة تحكم نطاق تم الاستيلاء عليها.
نحن نستكشف إعدادات الأمان في واحدة من أكثر منصات الدردشة شعبية على الكوكب.
كيف يتطور أمان Zoom، وما التهديدات التي لا تزال قائمة، وكيف يخطط المطورون للقضاء عليها.
كيفية توزيع التصحيحات على أجهزة كمبيوتر الشركة دون التسبب في حدوث اضطرابات.
نحن نشرح كيفية تجنب التعرض للهجوم بواسطة رموز الاستجابة السريعة (QR).
يعتقد خبراء كاسبرسكي أن CVE-2021-28310 -التي تمثل الثغرة الأمنية للهجوم دون انتظار -في نظام التشغيل Microsoft Windows- ربما قد تم استغلالها بالفعل في الهجوم.
لقد استغلت مجموعات عديدة من مجرمي الإنترنت الثغرات الأمنية في VMware ESXi لإصابة أجهزة الكمبيوتر ببرامج الفدية.
لإيقاف كل التهديدات التي تستهدف البنية التحتية للشركة، يجب أن تقوم بما هو أكثر من مجرد حماية محطات العمل.
عندما تخلى مبتكرو برامج الفدية الضارة Fonix عن طرقهم الخبيثة ونشروا المفتاح الرئيسي، تمكنّا من الوصول لبرنامج فك تشفير باستخدامه.
الإصدار 14.4 يصحح ثغرات أمنية يستغلها مجرمو الإنترنت فعليًا. لذا سارع بتثبيت هذا التحديث قدر الإمكان.
“Zyfwp،” حساب بمستوى المسؤول بكلمة مرور بتشفير قوي، في عدة أجهزة شبكات بواسطة ZyXel.
ستظل سنة 2020 خالدة الذكر باعتبارها سنة النمو الهائل لتزايد الإصابات ببرامج الفدية، ضمن مشكلاتها الأخرى.
يمكن لتطبيقات الأجهزة المحمولة تتبع موقعك وبيع البيانات لأطراف ثالثة. ماذا يمكنك أن تفعل حيال ذلك؟
يجب أن تجتاز عوائد الجريمة الإلكترونية بعض العوائق قبل أن يستمتع اللصوص بها. سنتناول التعقيدات التي ينطوي عليها الأمر.
قام خبراؤنا بتحليل الهجمات المتطورة وحملات التهديد المتقدم والمستمر (APT) التي تستهدف نظام Linux، وقدموا بعض التوصيات الأمنية.
تستهدف مجموعة DeathStalker الشركات الصغيرة نسبيًا وأسرارها التجارية.
ماذا تفعل إذا تعرّض أحد الحسابات للاختراق: كيف تحد من الضرر وتستعيد منطقة الراحة الرقمية الخاصة بك وتتجنب الخداع.