هل جهاز حاسوبك جزء من بوت نت؟ اكتشف الآن!
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
مقالات
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
يناقش المراسلان الصحفيان في موقع ثريت بوست كريس بروك وبرايان دونوهي آخر عناوين الأخبار الأمنية، بما يتضمن الهجمات المتسلسلة الجديدة، ومخطط مصرف Dyre، ومبيعات حسابات أوبر المقرصنة، وإدوارد سنودين الأسبوع
وفق النظرية، فلا يوجد شيء اسمه “غداء مجاني”، إنما يعتمد الأشخاص للبحث عن إمكانية الحصول على “جولة مجانية” والاستفادة قدر المستطاع، وينطبق نفس الوصف على شبكات واي فاي المجانية، فأثناء
رغم انخفاض عدد الإعلانات الضخمة عاماً بعد عام، إلا أننا نستطيع إيجاد الكثير من الأجهزة البارزة في مؤتمر MWC. وقد أمضينا بعض الأيام في المؤتمر، نلقي نظرة على الهواتف المحمولة
من الصعب علينا نحن المستخدمين العاديين تخيل مجرى العمليات الكاملة لتحويلات الدفعات الإلكترونية، وكافة العقبات التي قد تظهر في طريق دولار واحد، ونفس الأمر ينطبق على آلاف أو ملايين الدولارات.
يعود الصحفيان في ثريت بوست كريس بروك وبرايان دونوهي لزيارة قمة التحليل الأمني التي حدثت الأسبوع الماضي، بتنظيم من كاسبرسكي لاب في كانكون، المكسيك. ويتضمن الحديث اكتشاف فريق التحليلات والأبحاث
أصبح معروفاً في ١٩ فبراير ٢٠١٥ أن أجهزة لاب توب لينوفو تأتي مع برنامج أدوير مثبت مسبقاً يدعى سوبرفيش. وهناك مشكلتان رئيسيتان في هذه المسألة. المشكلة الأولى هي أن المسؤول
كانكون، المكسيك: كشف خبراء من كاسبرسكي لاب الغطاء عن أول مجموعة هجمات متقدمة متواصلة (APT) ناطقة باللغة العربية، تحمل مسمى صقور الصحراء، مكونة من ثلاثين شخصاً، يعملون من مصر وفلسطين
تعمقت الصراعات الجغرافية السياسية في الشرق الأوسط خلال السنوات الأخيرة. وتتخذ الأزمة عدة نماذج، ويتزايد الصراع في الفضاء الإلكتروني، حيث تحاول كل من الجهات المتقاتلة إدارة دفة الصراع لصالحها عبر
كثر الحديث مؤخراً عن التخطيط لاتصال كل شيء بالإنترنت بين خبراء تكنولوجيا المعلومات، وهو المصطلح الذي يطلق عليه مسمى (IoT) وهذا يعني ببساطة أن كل شيء يجب أن يكون متصلاً
نشر فريق الأبحاث والتحليلات الدولية من كاسبرسكي لاب بحثاً حول نشاط مجموعة تجسس إكويشن الإلكترونية، وكشف عدداً من الأعاجيب التقنية، حيث تمكنت هذه المجموعة القديمة والقوية من إنتاج سلسلة معقدة من
أطلقت خدمة الدردشة الشهيرة على الهواتف المحمولة واتس آب الشهر الماضي واتس آب ويب، وتتيح هذه الخدمة للمستخدمين تشغيل واتس آب على متصفحاتهم المفضلة، مثل جوجل كروم، طالما أنهم لا
في نسخة بداية السنة من بودكاست الحديث الأمني لهذه السنة، يناقش مراسلا ثريت بوست برايان دونوهي وكريس بروك المشاحنة حول اكتشاف مشكلة بين عمالقة التكنولوجيا مايكروسوفت وجوجل، وهي جمع البيانات
نشرت مدونة جيزمادو قائمة بأشهر كلمات المرور في ٢٠١٤، تسخر فيه من الحمقى الذين يعرضون بياناتهم للخطر بهذه الطريقة. وما يدعو للسخرية، أنه يجدر التذكير بكون جيزمادو ممتلكة من شركة
“قرر رئيس الوزراء البريطاني ديفيد كاميرون حجب الرسائل المشفرة”، انتشرت عناوين على هذه الشاكلة مؤخراً في مختلف وسائل الإعلام والمواقع المشهورة. وتعددت الأراء حول هذه العناوين بين “حماية بريطانيا العظمى
يبدو بأن اختراق سوني هو العنوان الأبرز لموسم الأعياد هذه السنة، وإذا صدقت التوقعات، فسيكون سيناريو رعب متكامل لما يدعى ب”المقابلة”. وتدور أحداث الفلم حول مجموعة صحفيين يتم منحهم فرصة
اكتشف الباحثون في كاسبرسكي لاب بديلاً جديداً لبرمجية تروجان زيوس الخبيثة، يدعى كثونيك، واسمه مشتق من أساطير إغريقية قديمة، ويستهدف ١٥٠ بنكاً و٢٠ نظام دفع في ١٥ دولة. ويعتبر زيوس
تتحدث تقريباً كل مؤسسة معنية بشأن تعقب الهجمات المتقدمة المستمرة APT عن الهجمة المتطورة الجديدة التي تدعى “ريجين”. ويبدو بأن مجموعة من المؤسسات كانت تحتفظ بملفات عن ريجين، إذ أنه
انتشرت مؤخراً أخبار حول “كاميرات ويب المقرصنة”، و”الشاشات الصغيرة المخترقة”، و”موقع روسي لمراقبة المواطنين البريطانيين”. وبناء على التعليقات من كافة الأطراف، يتبين أن الوضع جدي فعلاً، فما السبب وراء ذلك؟
قال الباحثون أنهم اكتشفوا الثغرة التي تسبب بانتشار برمجية واير لوركر الخبيثة في أبل، والتي استهدفت هواتف iOS المحمولة عبر نقل الإصابة من خلال الاتصال ب USB مع نظام تشغيل
التجسس الالكتروني هو سلاح القرن الواحد والعشرين. وحتى تطبيق الهاتف المحمول الذي يبدو غير مؤذٍ قادر على استكشاف بعض الأسرار التي قد يكشفها المستخدم المهمل، وقس على ذلك حملات الرقابة