
الحفاظ على مجال الألعاب الإلكترونية نظيفًا
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
مقالات
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
يمكن أن تجمع ملحقات المتصفح كروم “Chrome” والمتصفح فايرفوكس “Firefox” محفوظات الاستعراض. تعلَّم لماذا هذا الأمر يُعد خطيرًا وكيفية حماية نفسك.
في هذه الفترة التي تسبق مؤتمر التحليل الأمني (SAS) 2019، إليك قصة مجموعة القرصنة الإلكترونية Gaza cybergang وحملتها التي تقتصر في الغالب على بلدان الشرق الأوسط وآسيا الوسطى.
كيف ينظر شاغلو منصب مدير أمان المعلومات أو ما يناظره لأمان الإنترنت؟ ما المشكلات التي تعترضهم؟ لمعرفة إجابات هذه الأسئلة، طرحت Kaspersky Lab استبيانًا شارك فيه 250 مديرًا أمنيًا من جميع أنحاء العالم. وأتت آراؤهم مثيرة للاهتمام جدًا، برغم أنني لا أستطيع أن أجزم أنني أتفق تمامًا مع كل زملائي.
منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.
نعرض الحقائق التي تمكن الناس من اتخاذ قرارتهم وتكوين أفكارهم بأنفسهم بعيداً عن الدعاية والأخبار المغلوطة.
من المعروف ان ليس لدى كل شركة متخصص في الأمن السيبراني. لا تمتلك بعض الشركات الصغيرة وحتى الشركات المتوسطة شخصًا متخصصاً في مجال أمن المعلومات ، على الرغم من تعرضهم لنفس التهديدات السيبرانية مثل أي شخص آخر ، وهم بحاجة إلى الحماية. هذه المهمة ليست مستحيلة بالموارد المناسبة ، مثل Kaspersky Small Office Security الذي تم تحديثه مؤخرًا.
قد تستخدم مواقع تخزين سحابية، ولكن من المسؤل عن تأمين بيانات شركتك عبر السحابة؟
لا تعتبر كل الشركات وصول الرسائل غير المرغوب فيها لموظفي الشركة مُشكلة! معظم الشركات التي تسختدم برنامج Office 365 لديهم مُرشِح للبريد يمنع وصول الرسائل غير الموغوب فيها.
ولكن حتى برنامج Office 365 يمكن اي يمر خلال مرشحيه بعض الرسائل غير المرغوب فيها والتي بامكانها اضرار الشركات بشكل كبير!
منذ يوم ١ أكتوبر ٢٠١٦ الي ١ سبتمبر ٢٠١٧ قام عملائنا بتقييم منتجاتنا عبر موقع Gartner Peer Insights portal. وبناء على اراء وتقييم عملائنا حصلنا على الجائزة البلاتينية في تقرير 2017 Gartner Peer Insights Customer Choice Awards لفئة برامج الحماية عند نقطة النهاية (Endpoint Protection Platforms).
منذ توقيع اتفاقية چنيف، يتم التعامل مع عمال قطاع الرعاية الصحية ومنشئاتها على شكل حيادي. ولكن هذا لا يعني انها في آمان من أخطار الهجمات السيبراني. شركات الرعاية الصحية هي في المقام الأول شركات تجارية. ولكنها تتعلق أيضاً بحياة الناس وصحتهم.
احد اهم اسباب فعالية منتجاتنا هو مفهوم الآلة الإنسان ، الذي هو أساس ما نسميه الأمن السيبراني الحقيقي. جوهر ذكاء الآلة الإنسان هو مزيج من ثلاثة أشياء أساسية : قواعد البيانات الكبيرة، والتعلم الآلي، وخبرة المحللين لدينا.
ولكن ما وراء هذه الكلمات؟ دعونا نحاول شرح هذا دون الدخول في عمق التفاصيل التقنية.
شرح القراصنة كيفية استغلال البرمجيات المشروعة. وأظهرت عدة تقارير في مؤتمر بلاك هات 2017 أن برامج حماية ميكروسوفت للشركات يمكن أن تكون مفيدة جدا في أيدي المهاجمين والقراصنة.
كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟ هذا بالضبط السؤال الذي تناوله باحثو أمن غوغل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية.
شخصية تزعم انها مصوره فوتوغرافية، تعيش في لندن المملكة المتحدة. إذا قمت بزيارة اي صفحاتها ستجد العديد من صورها وأعمالها والأصدقاء. كأي من صفحاتنا الشخصية. لا شيء يدعو للشك.
ولكن هذا بعيد تماماً عن حقيقة الأمر!
لا شك أنك تُقَدِّر دائماً مستوى الراحة الذي تجده في سهولة الوصول إلى جميع ملفاتك المهمة الموجودة على أي جهاز. كما يمكنك مشاركة الملف مع أصدقائك أو زملائك في العمل في غضون ثانية واحدة. ومع ذلك، فقد يكتشف البعض فقدان أمن البيانات على هذه الخدمات الشهيرة؛ مما يدعوهم للقلق بشأن احتمالية وصول الأشخاص غير المصرح لهم إلى الملفات الخاصة بهم.
لطالما ذكرنا أن الوسائل والأدوات التقنية لا تكفي لحماية المصالح التجارية من مخاطر الفضاء الإلكتروني. فمن الممكن للغاية أن يتسبب شخص واحد في وضع جهود فريق الأمن المعلوماتي كله في