عندما يكون العمل أكبر من مجرد شركة
ليس من السهل تحقيق النجاح في الأوقات الصعبة، والتحدي الأكبر هو البقاء الأفضل لفترة عقدين تقريباً. تكمل شركتنا هذه السنة عامها الثامن عشر، وهناك الكثير من الأمورالرائعة التي حققناها خلال
مقالات
ليس من السهل تحقيق النجاح في الأوقات الصعبة، والتحدي الأكبر هو البقاء الأفضل لفترة عقدين تقريباً. تكمل شركتنا هذه السنة عامها الثامن عشر، وهناك الكثير من الأمورالرائعة التي حققناها خلال
عصابة غزة الإلكترونية هي مجموعة إجرامية إلكترونية عربية تتحرك بدوافع سياسية، وتعمل في منطقة الشرق الأوسط وشمال أفريقيا، وتحديداً في مصر والإمارات العربية المتحدة واليمن. بدأت المجموعة عملياتها منذ عام
تعتبر مجموعة تورلا للتهديدات المستمرة المتقدمة APT أحد أبرز صانعي التهديدات المتقدمة في العالم. وقد كانت مجموعة التجسس هذه ناشطة لأكثر من 8 سنوات، ولكن لم يكن معروفاً الكثير عن
رغم أن نظام تشغيل iOS معروف بجاهزيته الأمنية العالية، إلا أن عناوين الأخبار التقنية التي انتشرت في الأيام الثلاثة الماضية شكلت تحدياً كبيراً. وأحدثت كل هذه الضجة برمجية خبيثة تدعى
عرض الباحثان الأمنيان مارينا كروتوفيل وجيسون لارسن بحثهما حول قرصنة المصانع الكيماوية ضمن مؤتمر بلاك هات وديف كون. ولا يعتبر خبر قرصنة مصنع كيماوي بحد ذاته أمراً غير قابلاً للتصديق،
إذا كانت القرصنة تتبع صيحات الموضة، فإن “قرصنة السيارات” هي العنوان الملائم لهذا الموسم. فبعد قيام الباحثين تشارلي ميلر وكريس فالاسيك بكشف بيانات حول اختراق سيارة جيب شيروكي، نجح فريق
أكبر تهديد أثار أعصاب مالكي أجهزة أندرويد: الإبلاغ عن ٦ ثغرات في نظام تشغيل جوجل في أبريل ٢٠١٥، كما تم الإبلاغ عن عدم قيام المصنعين بأي إصلاحات لحماية العملاء. وتعتبر
توفر لنا الأجهزة المتصلة إمكانية الوصول إلى مصدر غير محدود من المعلومات، وهو الإنترنت. كما أنها تخدم كقاعدة تخزين للبيانات للمستخدمين الذين لا يهتمون كثيراً بتذكر بياناتهم، وهم بشكل أساسي
يتم عادة تقييم حلول كاسبرسكي لاب بوصفها الأفضل ضمن عدد من اختبارات الأمن المستقلة. ومؤخراً، قامت مؤسسة MRG Effitas بمكافآة كاسبرسكي لاب لحماية الدفعات الإلكترونية، بأرفع جائزة لديها لأمن متصفح
يملك فيتالي كاملوك أكثر من ١٠ سنوات من الخبرة في أمن المعلومات، ويشغل منصب الباحث الأمني المسؤول في كاسبرسكي لاب، وهو متخصص في هندسة البرمجيات الخبيثة العكسية، ومعالجة مسائل الكمبيوتر،
لماذا قد يرغب المجرمون الإلكترونيون بالسيطرة على حسابك على فيسبوك؟ على الأقل، يمكنهم الإعجاب بأشياء غريبة، وتسويق بضائع وخدمات مشبوهة بالنيابة عنك. إلا أن فيسبوك على دراية بهذا المخطط الإجرامي
لدي بعض الأخبار الجيدة وأخرى سيئة. الأخبار السيئة الأخبار السيئة أننا اكتشفنا هجوماً متقدماً على شبكاتنا الداخلية، وقد كان معقداً، ونشر عدداً من ثغرات زيرو داي، ونحن واثقون بأن
قدم مؤخراً رئيس أبل، تيم كوك، خطاباً حول الأمن والخصوصية خلال مؤتمر EPIC’S Champions of Freedom والذي عقد في واشنطن، وسنشارك معكم أفضل ١٠ مقولات من هذا الخطاب. “تتعرض خصوصيتنا
اكتشف باحثو كاسبرسكي لاب مؤخراً طريقة يتبعها المتصيدون لسرقة البيانات الشخصية دون الاضطرار للدخول إلى اسم المستخدم وكلمة مروره، فبدلاً من محاولة سرقة بيانات الضحية، يتصرف المجرمون بذكاء أكبر. تتلقى
على الرغم من مؤتمر جوجل I/O هو مؤتمر خاص بالمبرمجين، إلا أنه يحوز على اهتمام الصحفيين والمستهلكين أيضاً، والسبب بسيط: إذ أنه الحدث الذي تقوم فيه جوجل بالإعلان عن خصائصها
تستمر السفن التجارية بالتوسع والحصول على أنظمة إلكترونية أكثر تطوراً، حيث غالباً ما يعتمد الملاحون على البيانات التقنية أكثر من مهاراتهم الشخصية وعلمهم وحدسهم. كما أن حجم طاقم الملاحة آخذ
هجمات الفدية هي نوع من البرمجيات الخبيثة التي تقوم بسرقة ملفات المستخدمين مقابل فدية معينة من الضحايا، وأكثر وسيلة فعالة هي تشفير الملفات وعرض فك تشفيرها مقابل فدية معينة. وتمثل
قيل الكثير عن ثغرة فينوم، وهي من أحدث الثغرات ضمن سلسلة المشاكل الأخيرة، وتنتمي هذه الثغرة إلى المدرسة القديمة من الثغرات والمشاكل. والآلات الافتراضية هي آلات حاسوب تعمل بشكل مستقل
في مثال آخر على انعدام أمن المعدات الطبية الذكية، تبين بأن عدداً من مضخات أدوية الأوردة تعرضت لسلسلة من الثغرات الأمنية عن بعد، والتي قد تتيح للمهاجم إمكانية السيطرة الكاملة
تغيرت مؤخراً نبرة الحديث حول السيارات المتطورة بلا سائق. وبدأت وسائل الإعلام هذه السنة بمناقشة أبعاد هذه الظاهرة، ويبدو بأننا سنضطر في المستقبل لتوديع مظهر السيارات التقليدي. ولا بد أن
نشر مكتب محاسبة حكومة الولايات المتحدة الأمريكية مؤخراً تقريراً يحذر من إدارة الطيران الاتحادية بمواجهة الطيران لتحديات أمنية ضمن “ثلاث مناطق” على الأقل، بما يتضمن حماية الكترونيات الطيران المستخدمة لتشغيل