١٠ نصائح كي تحمي نفسك من التصيد
إذا جلست وفكرت بالأمر بتركيز لبضع لحظات، فستكتشف بأن التصيد الإلكتروني لا يختلف كثيراً عن عملية الصيد الحقيقية، والفرق الرئيسي هو أن الصيادين الإلكترونيين هم مجرمون. وعلى عكس أنواع السمك
مقالات
إذا جلست وفكرت بالأمر بتركيز لبضع لحظات، فستكتشف بأن التصيد الإلكتروني لا يختلف كثيراً عن عملية الصيد الحقيقية، والفرق الرئيسي هو أن الصيادين الإلكترونيين هم مجرمون. وعلى عكس أنواع السمك
ينمو عدد الأشخاص المدمنين على الإنترنت كل سنة بسرعة كبيرة، حيث أننا نستطيع قراءة الأخبار والتواصل مع أصدقائنا والاطلاع على الصور ومقاطع الفيديو مباشرة من هواتفنا الذكية. ومن المنطقي أن
عالمنا اليوم يتطلب نشر الصور في كل مكان كنوع من الإثبات على نشاطاتنا الاجتماعية، فاليوم يكاد أحد لا يصدقك إذا قلت بأنك مسافر في طريقك إلى دولة ما، لأنك يجب
برزت مشاركة كاسبرسكي لاب خلال أسبوع جيتكس للتكنولوجيا الواقع بين ١٨ و٢٢ أكتوبر في مدينة دبي. وقد عرضت الشركة أبرز خدماتها الأمنية، مستهدفة الشركات من كافة الأحجام، المتوسطة والصغيرة والكبيرة،
عصابة غزة الإلكترونية هي مجموعة إجرامية إلكترونية عربية تتحرك بدوافع سياسية، وتعمل في منطقة الشرق الأوسط وشمال أفريقيا، وتحديداً في مصر والإمارات العربية المتحدة واليمن. بدأت المجموعة عملياتها منذ عام
تعتبر مجموعة تورلا للتهديدات المستمرة المتقدمة APT أحد أبرز صانعي التهديدات المتقدمة في العالم. وقد كانت مجموعة التجسس هذه ناشطة لأكثر من 8 سنوات، ولكن لم يكن معروفاً الكثير عن
رغم أن نظام تشغيل iOS معروف بجاهزيته الأمنية العالية، إلا أن عناوين الأخبار التقنية التي انتشرت في الأيام الثلاثة الماضية شكلت تحدياً كبيراً. وأحدثت كل هذه الضجة برمجية خبيثة تدعى
أحدث الأمن الداخلي للرحلات الجوية ضجة على مستوى عناوين الأخبار هذا الصيف، ولكن هذه المرة من ناحية مختلفة. حيث أن الطيران قائم على الأمن وبقي يصنف كأكثر صناعة آمنة وجدت
عرض الباحثان الأمنيان مارينا كروتوفيل وجيسون لارسن بحثهما حول قرصنة المصانع الكيماوية ضمن مؤتمر بلاك هات وديف كون. ولا يعتبر خبر قرصنة مصنع كيماوي بحد ذاته أمراً غير قابلاً للتصديق،
عندما تسمع عبارة “الأطفال ضعفاء” فإنك تشعر بالغضب، أليس كذلك؟ حتى لو كنت أقوى مراهق في تاريخ عائلتك! وللأسف، فإن هذه العبارة تصبح عديمة المعنى بالنسبة للأشخاص الذين يستغلون بطاقات
إذا كانت القرصنة تتبع صيحات الموضة، فإن “قرصنة السيارات” هي العنوان الملائم لهذا الموسم. فبعد قيام الباحثين تشارلي ميلر وكريس فالاسيك بكشف بيانات حول اختراق سيارة جيب شيروكي، نجح فريق
أكبر تهديد أثار أعصاب مالكي أجهزة أندرويد: الإبلاغ عن ٦ ثغرات في نظام تشغيل جوجل في أبريل ٢٠١٥، كما تم الإبلاغ عن عدم قيام المصنعين بأي إصلاحات لحماية العملاء. وتعتبر
يتم عادة تقييم حلول كاسبرسكي لاب بوصفها الأفضل ضمن عدد من اختبارات الأمن المستقلة. ومؤخراً، قامت مؤسسة MRG Effitas بمكافآة كاسبرسكي لاب لحماية الدفعات الإلكترونية، بأرفع جائزة لديها لأمن متصفح
يملك فيتالي كاملوك أكثر من ١٠ سنوات من الخبرة في أمن المعلومات، ويشغل منصب الباحث الأمني المسؤول في كاسبرسكي لاب، وهو متخصص في هندسة البرمجيات الخبيثة العكسية، ومعالجة مسائل الكمبيوتر،
لدي بعض الأخبار الجيدة وأخرى سيئة. الأخبار السيئة الأخبار السيئة أننا اكتشفنا هجوماً متقدماً على شبكاتنا الداخلية، وقد كان معقداً، ونشر عدداً من ثغرات زيرو داي، ونحن واثقون بأن
قدم مؤخراً رئيس أبل، تيم كوك، خطاباً حول الأمن والخصوصية خلال مؤتمر EPIC’S Champions of Freedom والذي عقد في واشنطن، وسنشارك معكم أفضل ١٠ مقولات من هذا الخطاب. “تتعرض خصوصيتنا
اكتشف باحثو كاسبرسكي لاب مؤخراً طريقة يتبعها المتصيدون لسرقة البيانات الشخصية دون الاضطرار للدخول إلى اسم المستخدم وكلمة مروره، فبدلاً من محاولة سرقة بيانات الضحية، يتصرف المجرمون بذكاء أكبر. تتلقى
على الرغم من مؤتمر جوجل I/O هو مؤتمر خاص بالمبرمجين، إلا أنه يحوز على اهتمام الصحفيين والمستهلكين أيضاً، والسبب بسيط: إذ أنه الحدث الذي تقوم فيه جوجل بالإعلان عن خصائصها
تستمر السفن التجارية بالتوسع والحصول على أنظمة إلكترونية أكثر تطوراً، حيث غالباً ما يعتمد الملاحون على البيانات التقنية أكثر من مهاراتهم الشخصية وعلمهم وحدسهم. كما أن حجم طاقم الملاحة آخذ
هجمات الفدية هي نوع من البرمجيات الخبيثة التي تقوم بسرقة ملفات المستخدمين مقابل فدية معينة من الضحايا، وأكثر وسيلة فعالة هي تشفير الملفات وعرض فك تشفيرها مقابل فدية معينة. وتمثل
قيل الكثير عن ثغرة فينوم، وهي من أحدث الثغرات ضمن سلسلة المشاكل الأخيرة، وتنتمي هذه الثغرة إلى المدرسة القديمة من الثغرات والمشاكل. والآلات الافتراضية هي آلات حاسوب تعمل بشكل مستقل