ما تنشره جوجل عنك
لا يخفى على أحد أن شركة جوجل تحتفظ بجميع البيانات التي تجمعها عن جميع مستخدميها. تشمل هذه البيانات، على سبيل المثال لا الحصر، تاريخ جمل البحث، الروابط التي تم النقر
مقالات
لا يخفى على أحد أن شركة جوجل تحتفظ بجميع البيانات التي تجمعها عن جميع مستخدميها. تشمل هذه البيانات، على سبيل المثال لا الحصر، تاريخ جمل البحث، الروابط التي تم النقر
تهانينا للفائز بالمرحلة الثالثة في مسابقة براكين كاسبرسكي السبعة: باتسي من أيرلندا كانت المرة الأولى التي اكتشف فيها باتسي مدينة البتراء الساحرة في جنوب الأردن عندما كان صبيًا صغيرًا؛ حيث
ستكون المدونة اليومية العالمية لكاسبرسكي ( (blog.kaspersky.comفي عطلة ممتدة من 24 كانون الأول/ ديسمبر حتى 8 كانون الثاني/ يناير. وبين هذين التاريخين، لن تجد أي محتوى جديد على المدونة العالمية
اليوم سوف تبدأ أولجا روميانتسيفا تَسَلُّق قمة جيلوي، أعلى جبل بركاني في أستراليا وأوقيانوسيا. ربما لن تكون عملية الصعود مُعَقَّدَة في حد ذاتها، إلا أن هناك احتمال للمغامرات المثيرة في
يُعد التصيد الاحتيالي نوعًا خطيرًا من الاحتيال عبر الإنترنت يستخدم مواقع إليكترونية وهمية لسرقة بيانات تسجيل الدخول وكلمات مرور المستخدمين لاختطاف حساباتهم على الإنترنت لسرقة المال أو نشر رسائل البريد
أخبار جيدة! هل تتذكرون أولجا روميانتسيفا؟ تلك الفتاة الروسية التي تتسلق أعلى البراكين الموزعة في كل قارة بمفردها. لقد غادرت مؤخرًا بابوا غينيا الجديدة لتتسلَّق قمة جيلوي – أطول جبل
عندما يتعلَّق الأمر بمخاطر مشاركة المعلومات من خلال شبكات التواصل الاجتماعي، غالبًا ما يتبادر إلى أذهان معظم الناس موقعا تويتر وفيس بوك. وبينما كنا نكتب عن مخاطر الكشف عن مواقع
تجعلك فاتورة الاتصال بالإنترنت منزعجًا، وأنت تعرف بالضبط مَن الذي تُفَكِّر فيه ويزعجك، إنه الجاني والمجرم الذي تتعامل معه مرارًا وتكرارًا، ولكن المتدرب الجديد إما أنه لا يفهم ذلك، أو
كان كاتب هذا المنشور يعرض برنامجًا خبيثًا من الممكن أن يتم استخدامه في مهاجمة “100 مصرفًا تقريبًا”، وذلك عن طريق زرع تعليمات برمجية إضافية على المواقع الإلكترونية للمصارف؛ بحيث تُعرَض
إذا لم تكن قد دفعت ثمن المعاملات عبر الإنترنت بعملة Bitcoin حتى الآن، فهناك فرصة لتقوم بذلك قريبًا. حيث تم اعتماد هذه العملة الرقمية، التي تم اختراعها في عام 2008،
إذا كنت تستخدم الإنترنت، فبالتأكيد قد واجهت البرمجيات الخبيثة لقفل الشاشة. قد تكون واحدًا من الأشخاص سيئي الحظ الذين واجهوا تلك اللحظة الحرجة حين تنبثق صورة واضحة، تغطي شاشتك التي
أقر مطورو أداة “OpenSSH” ـ وهي مجموعةٌ من أدوات الاتصال، تساعد المستخدمين على تشفير حركة المرور الخاصة بجلسات عملهم على الإنترنت ـ بوجود ثغرات “فساد الذاكرة” في بعض إصدارات المجموعة
في الأخبار التي كانت تجوب منتديات مختلفة منذ منتصف آب/ أغسطس، أن تحليلاً أجري من قِبَل شركة “إم أر جى إيفيتاس” لأمن تكنولوجيا المعلومات يشير إلى أن القليل جدًا من
إذا كنت تستخدم الإنترنت، فبالتأكيد قد واجهت البرمجيات الخبيثة لقفل الشاشة. قد تكون واحدًا من الأشخاص سيئي الحظ الذين واجهوا تلك اللحظة الحرجة حين تنبثق صورة واضحة، تغطي شاشتك التي
لقد اكتشف الباحثون منصة هجوم ناضجة حققت نجاحًا كبيرًا في التهرُّب من عمليات الكَشْف، واستفادت بشكلٍ جيد من عملية استغلال موجودة في عددٍ من حملات التجسس. وقد رَكَّزَت الهجمات
لعبة قط وفأر لا تتوقف نحتاج جميعًا لإجازة أو على الأقل عطلة نهاية الأسبوع لالتقاط الأنفاس قليلاً والعودة لممارسة حياتنا مرة أخرى. عالم الأعمال الإجرامية هو وحده الذي لا يتوقف.
حتى الآن، تم رصد حزمة إجرامية تجارية أخرى تتجول في منتديات البرمجيات الخبيثة الخفية، التي تستخدم شبكة تور مجهولة الهوية من أجل التواصل خلسة مع خوادم القيادة والسيطرة. في
ما هو الجهاز الذي تستخدمه بشكل متكرر في المنزل؟ كمبيوتر محمول (Laptop)جهاز لوحي (tablet)هاتف ذكيكمبيوتر شخصي
تمنح العديد من المؤسسات الأمريكية عمالها عطلة في اليوم الذي يلي عطلة عيد الشكر، والذي سيوافق يوم الخميس. وقد استفاد تجار التجزئة الامريكيون من هذه الحقيقة لسنوات عدة. لدرجة أن
إذا كان CryptoLocker يعلم إدارة تكنولوجيا المعلومات لدى الشركات ورجال الأمن أي شيء، فهو أن النسخ الاحتياطي هو شيء بغاية الأهمية. البرمجيات الخبيثة لانتزاع الفدية؛ ستجد وثائق وتقوم بتشفيرها على
تَذكر فايرفوكس في آخر تحديث لها أن جميع المكونات الإضافية لجافا سوف تعمل على أساس النقر من أجل التشغيل (click-to-play). أزالت جوجل ميزة الخصوصية الرئيسية وقامت بإصلاح ثغرة أمنية خطيرة