
الهجمات المالية على الشرق الأوسط
كشفت أحدث الإحصاءات الواردة من شبكة كاسبرسكي الأمنية Kaspersky Security Network (KSN) عن أبرز التغيرات الحاصلة في مشهد التهديدات الرقمية في منطقة دول مجلس التعاون الخليجي.
مقالات
كشفت أحدث الإحصاءات الواردة من شبكة كاسبرسكي الأمنية Kaspersky Security Network (KSN) عن أبرز التغيرات الحاصلة في مشهد التهديدات الرقمية في منطقة دول مجلس التعاون الخليجي.
ستظل سنة 2020 خالدة الذكر باعتبارها سنة النمو الهائل لتزايد الإصابات ببرامج الفدية، ضمن مشكلاتها الأخرى.
28% من مديري أمن تقنية المعلومات في الشرق الأوسط و تركيا و أفريقيا فوّتوا مناسبات عائلية بسبب خرق البيانات
يعمد مجرمو الإنترنت إلى استخدام إطار عمل خبيث ومعقد، يتضمن أدوات مسربة من شركة هاكينج تيم.
تدريب أمني يستهدف فرق تكنولوجيا المعلومات ومكاتب الخدمات وغيرهم من مستخدمي التكنولوجيا المتقدمة.
يجب أن تجتاز عوائد الجريمة الإلكترونية بعض العوائق قبل أن يستمتع اللصوص بها. سنتناول التعقيدات التي ينطوي عليها الأمر.
قام خبراؤنا بتحليل الهجمات المتطورة وحملات التهديد المتقدم والمستمر (APT) التي تستهدف نظام Linux، وقدموا بعض التوصيات الأمنية.
نركز خلال الاحتفال بالذكرى السنوية الخامسة والعشرين للفيلم، بالتدقيق على الفيلم من حيث أمن المعلومات الحديث.
يحاول مجرمو الإنترنت ابتزاز الأموال من الشركات من خلال التهديد بتفجير مقراتها.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
تستهدف مجموعة DeathStalker الشركات الصغيرة نسبيًا وأسرارها التجارية.
خمسة أمور يمكن أن تكلف الشركات الصغيرة والمتوسطة كثيرًا إذا أُهملت.
التحليل الفني المفصل الذي قدمه خبراؤنا عن المشتبه الرئيسي في هجوم برنامج الفدية على شركة جارمن.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.