أخبار

مقالات

ياهو تحسم الجدل، وتعلن رسميًّا عن إطلاق برنامج كشف الثغرات الأمنية “بيج بونتي”

تنفيذًا لما وعدتْ به، أطلقتْ ياهو رسميًّا برنامجها للكشف عن الثغرات الأمنية المعروف بـ “بيج بونتي”، في وقتٍ متأخرٍ من الأسبوع الماضي؛ بهدف إصلاح وتصحيح ما يراه الكثيرون في قطاع

اجتماع الخبراء الاستشاريين والقانونيين البارزين من أجل تدقيق تروكريبت

بينما كان التدقيق يسير بِخُطى ثابتة نحو الحتمية، وبسبب البناء النظيف لبرنامج التشفير مفتوح المصدر والترخيص المستساغ- ضم المنظمون خبراء أمنيين وقانونيين بارزين، بصفتهم فريقًا استشاريًّا فنيًّا. لن يُقَدم الاستشاريون

ياهو، آخر المنضمين إلى عالم برتوكول طبقة المنافذ الآمنة بالوضع الافتراضي

أعلنت شركة ياهو، التي تُعَد واحدة من أحدث معاقل البريد الإلكتروني التي تُطَبِّق SSL (بروتوكول طبقة المنافذ الآمنة) بالوضع الافتراضي، أنها ستقوم بذلك في كانون الثاني/ يناير. لقد تم انتقاد

نحن بحاجةٍ إلى الحديث عن الأمن الصناعي: انطباعاتٌ من المؤتمر الإيبيري الأمريكي للأمن الصناعي

الحديث إلى الزملاء والزبائن المحتملين أثناء الفعاليات الكبرى للأمن الألكتروني ـ غالبًا ما يعود إليك، خاصةً إذا كان مجال اختصاصك هو حماية البنية التحتية الحيوية. هذا الجزء المُعيَّن من الجهد

يوجين كاسبرسكي” يتسلم جائزة الدكتوراه الفخرية، ويتحدث حول الفيروسات والتهديدات الإلكترونية في أرمينيا”

خلال زيارته الأخيرة لدولة أرمينيا، تسلم يوجين كاسبرسكي، الرئيس التنفيذي لشركة كاسبرسكي لاب جائزة الدكتوراه الفخرية من كلية الهندسة في جامعة أرمينيا، وهي الجامعة التقنية الرائدة في البلاد. وكان يوجين

كاسبرسكي لاب تسعى دائمًا لاكتشاف وعلاج البرامج الخبيثة، بِغَض النظر عن أنها صحيحة أو خاطئة

في ضوء هذه القصص الحديثة عن التعاون القائم بين الوكالات الحكومية وشركات التكنولوجيا، واستجابةً للخطاب المفتوح الوارد من الائتلاف الدولي لمنظمات الحقوق الرقمية ـ تساهم كاسبرسكي لاب بسياستها بشأن استخدام

إصلاح خطإٍ برمجيٍّ على تويتر، كان يؤدي إلى الاستيلاء على حسابات المستخدمين

إصلاح خطإٍ برمجيٍّ على تويتر، كان يؤدي إلى الاستيلاء على حسابات المستخدمين اكتشف الباحث الأمني هنري هوجارد مؤخرًا، إحدى الثغرات الخاصة بتزوير الطلبات عبر المواقع في خاصية “أضف جهاز جوال”

كاسبرسكي في مقهى العلوم

يُعد مقهى العلوم بالعاصمة الروسية موسكو، أحد الأماكن المحببة التي يتوافد عليها الطلاب الأوائل على صفوفهم. خلال الجمعة الماضية، حصل هؤلاء الطلاب على فرصةٍ مميزةٍ ليكتشفوا ما إذا كان قطاع

زيادة هجمات حجب الخدمة والهجمات الأخرى القادمة من منطقة آسيا والمحيط الهادئ خلال الرُبع الثاني من العام

زيادة هجمات حجب الخدمة والهجمات الأخرى القادمة من منطقة آسيا والمحيط الهادئ خلال الرُبع الثاني من العامم تنبع ثلاثة أرباع الهجمات حول العالم من عناوين الـ ip الآي بي الخاصة

نهاية عصر الكوكيز: المواقع الإلكترونية تستخدم المُسَرِّعات للتعرف على هاتفك الذكي

نهاية عصر الكوكيز: المواقع الإلكترونية تستخدم المُسَرِّعات للتعرف على هاتفك الذكي المنشور المميز لبريان دونوهيو بتاريخ 16 تشرين الأول/أكتوبر 2013، الأخبار، لا توجد تعليقات يتميز نظام تتبع السلوك على الإنترنت

التهديدات الحالية وجهل المستخدمين

يُعد التساؤل حول درجة وعي المستخدمين العاديين بالتهديدات الإلكترونية وعن سعة معرفتهم بتلك الأشياء أمرًا فلسفيًا أو بلاغيًا. لكن فقط وللوهلة الأولى، تكشف نتائج الدراسات واستطلاعات الرأي عن النسبة المنخفضة

سرقة موقع جوجل ماليزيا

تمت سرقة نطاق موقع جوجل ماليزيا ليلة الخميس، وإعادة توجيه الزوار إلى الصفحة التي أظهرت أن مجموعة تُسَمَّى مادليتسMadleets من باكستان كانت قد نَفَّذَت الهجوم، وقد تمت استعادة النطاق الآن،