
الحفاظ على مجال الألعاب الإلكترونية نظيفًا
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
مقالات
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
يمكن أن تجمع ملحقات المتصفح كروم “Chrome” والمتصفح فايرفوكس “Firefox” محفوظات الاستعراض. تعلَّم لماذا هذا الأمر يُعد خطيرًا وكيفية حماية نفسك.
منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.
نعرض الحقائق التي تمكن الناس من اتخاذ قرارتهم وتكوين أفكارهم بأنفسهم بعيداً عن الدعاية والأخبار المغلوطة.
من المعروف ان ليس لدى كل شركة متخصص في الأمن السيبراني. لا تمتلك بعض الشركات الصغيرة وحتى الشركات المتوسطة شخصًا متخصصاً في مجال أمن المعلومات ، على الرغم من تعرضهم لنفس التهديدات السيبرانية مثل أي شخص آخر ، وهم بحاجة إلى الحماية. هذه المهمة ليست مستحيلة بالموارد المناسبة ، مثل Kaspersky Small Office Security الذي تم تحديثه مؤخرًا.
قد تستخدم مواقع تخزين سحابية، ولكن من المسؤل عن تأمين بيانات شركتك عبر السحابة؟
لا تعتبر كل الشركات وصول الرسائل غير المرغوب فيها لموظفي الشركة مُشكلة! معظم الشركات التي تسختدم برنامج Office 365 لديهم مُرشِح للبريد يمنع وصول الرسائل غير الموغوب فيها.
ولكن حتى برنامج Office 365 يمكن اي يمر خلال مرشحيه بعض الرسائل غير المرغوب فيها والتي بامكانها اضرار الشركات بشكل كبير!
منذ يوم ١ أكتوبر ٢٠١٦ الي ١ سبتمبر ٢٠١٧ قام عملائنا بتقييم منتجاتنا عبر موقع Gartner Peer Insights portal. وبناء على اراء وتقييم عملائنا حصلنا على الجائزة البلاتينية في تقرير 2017 Gartner Peer Insights Customer Choice Awards لفئة برامج الحماية عند نقطة النهاية (Endpoint Protection Platforms).
منذ توقيع اتفاقية چنيف، يتم التعامل مع عمال قطاع الرعاية الصحية ومنشئاتها على شكل حيادي. ولكن هذا لا يعني انها في آمان من أخطار الهجمات السيبراني. شركات الرعاية الصحية هي في المقام الأول شركات تجارية. ولكنها تتعلق أيضاً بحياة الناس وصحتهم.
احد اهم اسباب فعالية منتجاتنا هو مفهوم الآلة الإنسان ، الذي هو أساس ما نسميه الأمن السيبراني الحقيقي. جوهر ذكاء الآلة الإنسان هو مزيج من ثلاثة أشياء أساسية : قواعد البيانات الكبيرة، والتعلم الآلي، وخبرة المحللين لدينا.
ولكن ما وراء هذه الكلمات؟ دعونا نحاول شرح هذا دون الدخول في عمق التفاصيل التقنية.
شرح القراصنة كيفية استغلال البرمجيات المشروعة. وأظهرت عدة تقارير في مؤتمر بلاك هات 2017 أن برامج حماية ميكروسوفت للشركات يمكن أن تكون مفيدة جدا في أيدي المهاجمين والقراصنة.
كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟ هذا بالضبط السؤال الذي تناوله باحثو أمن غوغل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية.
شخصية تزعم انها مصوره فوتوغرافية، تعيش في لندن المملكة المتحدة. إذا قمت بزيارة اي صفحاتها ستجد العديد من صورها وأعمالها والأصدقاء. كأي من صفحاتنا الشخصية. لا شيء يدعو للشك.
ولكن هذا بعيد تماماً عن حقيقة الأمر!
لا شك أنك تُقَدِّر دائماً مستوى الراحة الذي تجده في سهولة الوصول إلى جميع ملفاتك المهمة الموجودة على أي جهاز. كما يمكنك مشاركة الملف مع أصدقائك أو زملائك في العمل في غضون ثانية واحدة. ومع ذلك، فقد يكتشف البعض فقدان أمن البيانات على هذه الخدمات الشهيرة؛ مما يدعوهم للقلق بشأن احتمالية وصول الأشخاص غير المصرح لهم إلى الملفات الخاصة بهم.
لطالما ذكرنا أن الوسائل والأدوات التقنية لا تكفي لحماية المصالح التجارية من مخاطر الفضاء الإلكتروني. فمن الممكن للغاية أن يتسبب شخص واحد في وضع جهود فريق الأمن المعلوماتي كله في
كانت وسائل الإعلام على مدار السنوات القليلة الماضية تتناول حوادث الأمن الإلكتروني لأنظمة التحكم الصناعية بوتيرة متزايدة. وللأسف، فإن المشكلة لا تكمن فقط في الهجمات المستهدفة –مثل
BlackEnergy Operation Ghoul-
التي كانت تستهدف القطاع الصناعي، لكنها كانت تكمن أيضاً في التهديدات الإلكترونية الأكثر شيوعاً التي لا تستهدف ضحايا معينين. ويتمثل أحدث الأمثلة على ذلك في فيروس الفدية ، الذي لم يتم تصميمه صراحة لاستهداف أنظمة التحكم الصناعية والذي نجح في التسلل عبر عدد من شبكات أنظمة التحكم الصناعية، وقد أدى في بعض الحالات إلى تعطل العمليات الصناعية.
وفقاً للتكهنات الصادرة عن مؤسسة جارتنر؛ ستبلغ أعداد السيارات المتصلة ربع مليار سيارة بحلول عام 2020، وهذا هو سبب أهمية تطبيق فكرة أمن المعلومات من البداية، أي من مرحلة تصميم تلك السيارات المتصلة.