شهادات الممر الأخضر (المرور الخضراء) المزورة من الإنترنت – ما الخطأ الذي يمكن أن يحدث
بعض شهادات الممر الأخضر (المرور الخضراء) المزورة المعروضة للبيع على الإنترنت تجتاز اختبارات التحقق من الصحة. ومع ذلك، لا تزال فكرة شرائها غير جيدة، وإليك السبب.
“Just because you're paranoid doesn't mean they aren't after you” ― Joseph Heller
مقالات
بعض شهادات الممر الأخضر (المرور الخضراء) المزورة المعروضة للبيع على الإنترنت تجتاز اختبارات التحقق من الصحة. ومع ذلك، لا تزال فكرة شرائها غير جيدة، وإليك السبب.
ستساعدك هذه النصائح السبع في الحصول على أقصى أداء للألعاب من الكمبيوتر الخاص بك، مع الحفاظ على مستوى عالٍ من الحماية.
شرح القراصنة كيفية استغلال البرمجيات المشروعة. وأظهرت عدة تقارير في مؤتمر بلاك هات 2017 أن برامج حماية ميكروسوفت للشركات يمكن أن تكون مفيدة جدا في أيدي المهاجمين والقراصنة.
يتحدث الكثير منا على Skypeأو Hangoutsأو WhatsAppأو Viberأثناء استخدام الكمبيوتر لفعل شيء آخر.
بالطبع ليس من الأدب ان تحدث شخص وأنت تفعل شيء آخر، ولكن هناك مخاطر أيضاً. هل يُعقل ان يعرف من تتحدث معه ما تقوم بكتابته!؟
لا شك أنك تُقَدِّر دائماً مستوى الراحة الذي تجده في سهولة الوصول إلى جميع ملفاتك المهمة الموجودة على أي جهاز. كما يمكنك مشاركة الملف مع أصدقائك أو زملائك في العمل في غضون ثانية واحدة. ومع ذلك، فقد يكتشف البعض فقدان أمن البيانات على هذه الخدمات الشهيرة؛ مما يدعوهم للقلق بشأن احتمالية وصول الأشخاص غير المصرح لهم إلى الملفات الخاصة بهم.
مرحباً، أنا سيرج، وقد اكتشفت للتو أنني كنت أحد مستخدمي الإنترنت النشطاء منذ 20 عاماً. وفي الواقع، يتعين عليَّ الاحتفال بذكرى ما في هذا العام، ولكنني سأروي لكم قصتين شخصيتين
عندما قامت شركة فيسبوك بشراء شركة واتس آب مقابل 19 مليار دولار أمريكي، فلا شك أن عملاق التواصل الاجتماعي سيحاول تعويض أمواله، وتحويل واتس آب إلى تطبيق مربح جداً عاجلاً
نشر فريق الأبحاث والتحليلات الدولية من كاسبرسكي لاب بحثاً حول نشاط مجموعة تجسس إكويشن الإلكترونية، وكشف عدداً من الأعاجيب التقنية، حيث تمكنت هذه المجموعة القديمة والقوية من إنتاج سلسلة معقدة من
في صباح أحد الأيام التي كنت مستعجلاً بها للحاق بعملي، حصلت مشاكل كبيرة: وصلتني رسالة نصية تنبهني بخصم ٨٠ دولار من بطاقتي الائتمانية لعملية شراء لم أقم بها مطلقاً. ما
سنة بعد سنة تزداد صعوبة حماية أجهزة الكمبيوتر أو الهواتف المحمولة التي تستخدمها من التهديدات الأمنية، لا سيما أن المجرمين يستمرون بتحديث الوسائل لسرقة أموالك أو بياناتك أو حتى إيقاعك
إذا سبق لك أن سمعت بمصطلحات حديثة مثل “المنازل الذكية”، أو “حوسبة الأشياء”، فيجب أن أعلمك بأن أحدث مصطلح متداول حالياً في هذه المجالات هو السيارات الحديثة. تتضمن السيارة التقليدية
عندما تقرأ عن مئات ألاف الفيروسات يومياً، فقد يتبادر هذا السؤال إلى ذهنك: من يكرس كل جهوده لإنشاء البرامج الخبيثة ولماذا؟ والإجابة بغاية البساطة: إنهم المجرمون، وهم يقومون بهذا الأمر
من الحقائق المعروفة أن ٩٨٪ من البرامج الخبيثة المصممة للهواتف المحمولة تستهدف أندرويد. ويرجع هذا الأمر إلى كون المستخدمين يستطيعون تحميل تطبيقات iOS فقط من متجر التطبيقات البشري، وتقوم أبل
أصبحت المطالبة بالفدية هي الوسيلة الأكثر شيوعاً بين المجرمين الالكترونيين، وخاصة بعد الحادثة الأخيرة لروبوت Zeus، حيث أنهم كانوا ينشرون قفل التشفير لأخذ الفدية، والتي تقوم بتشفير ملفات الضحايا والمطالبة
سواء كانت تعجبك هذه الحقيقة أم لا، فإن وسائل التواصل الاجتماعية التي يستخدمها أطفالنا تغيرت كثيراً في العقد الأخير. إذ أنهم أصبحوا أقل اهتماماً بلقاء بعضهم البعض، أو اللعب معاً،
رغم كونها وسائل متعة وترفيه، فإن الاستخدام الخاطئ لشبكات التواصل الاجتماعية قد يؤدي إلى فقدانك المال والسمعة، وحتى تشويه علاقاتك بأصدقائك٬ وذلك نتيجة لعدد من التصرفات الخاطئة التي نقوم بها
مع انتشار الأخبار مؤخراً حول تسرب البيانات واختراقها من مختلف المؤسسات، أضف إلى ذلك عمليات الاحتيال الالكتروني، فقد يبدو منطقياً تساؤلك عن مدى أمان استخدام البطاقات الائتمانية بعد اليوم؟ وبالتأكيد
بعد مرور أسابيع على انتشار ثغرة نزيف القلب الأمنية، تظهر مشكلة جديدة يواجهها المستخدم العادي من أمثالي وأمثالك، لا تقل خطراً، ويبدو بأن حلها صعب حتى الآن. ويمكن القول بأنها
لا ينطبق مفهوم الأمن فقط على الحماية من البرامج الخبيثة، إذ أن مصطلح أمن الهواتف المحمولة يتألف من مزايا الخصوصية، والسماح بالتطبيقات، وحظر بعضها الآخر، وأخذ النسخ الاحتياطية في حال
تعرفوا على موظفنا الجديد، الفيل الأخضر، أو بصفته الرسمية: الفيل المنتصر، وهو تمثال فني أصلي من سلفادور دالي. وقد أحضرته كاسبرسكي لاب في فبراير، إلا أن نقله من لندن إلى
يبقى الاحتيال المصرفي أحد أخطر أنواع فعاليات البرامج الخبيثة بعد إصابة جهاز الكمبيوتر الخاص بك. وتعتبر برامج “تروجان” الخبيثة قادرة على زرع نفسها بينك وبين مصرفك، والتلاعب بمدخراتك، وإعادة تحويل