
مجموعة تجسس ناطقة بالروسية تستغل الأقمار الصناعية
تعتبر مجموعة تورلا للتهديدات المستمرة المتقدمة APT أحد أبرز صانعي التهديدات المتقدمة في العالم. وقد كانت مجموعة التجسس هذه ناشطة لأكثر من 8 سنوات، ولكن لم يكن معروفاً الكثير عن
مقالات
تعتبر مجموعة تورلا للتهديدات المستمرة المتقدمة APT أحد أبرز صانعي التهديدات المتقدمة في العالم. وقد كانت مجموعة التجسس هذه ناشطة لأكثر من 8 سنوات، ولكن لم يكن معروفاً الكثير عن
رغم أن نظام تشغيل iOS معروف بجاهزيته الأمنية العالية، إلا أن عناوين الأخبار التقنية التي انتشرت في الأيام الثلاثة الماضية شكلت تحدياً كبيراً. وأحدثت كل هذه الضجة برمجية خبيثة تدعى
أحدث الأمن الداخلي للرحلات الجوية ضجة على مستوى عناوين الأخبار هذا الصيف، ولكن هذه المرة من ناحية مختلفة. حيث أن الطيران قائم على الأمن وبقي يصنف كأكثر صناعة آمنة وجدت
عرض الباحثان الأمنيان مارينا كروتوفيل وجيسون لارسن بحثهما حول قرصنة المصانع الكيماوية ضمن مؤتمر بلاك هات وديف كون. ولا يعتبر خبر قرصنة مصنع كيماوي بحد ذاته أمراً غير قابلاً للتصديق،
عندما تسمع عبارة “الأطفال ضعفاء” فإنك تشعر بالغضب، أليس كذلك؟ حتى لو كنت أقوى مراهق في تاريخ عائلتك! وللأسف، فإن هذه العبارة تصبح عديمة المعنى بالنسبة للأشخاص الذين يستغلون بطاقات
إذا كانت القرصنة تتبع صيحات الموضة، فإن “قرصنة السيارات” هي العنوان الملائم لهذا الموسم. فبعد قيام الباحثين تشارلي ميلر وكريس فالاسيك بكشف بيانات حول اختراق سيارة جيب شيروكي، نجح فريق
أكبر تهديد أثار أعصاب مالكي أجهزة أندرويد: الإبلاغ عن ٦ ثغرات في نظام تشغيل جوجل في أبريل ٢٠١٥، كما تم الإبلاغ عن عدم قيام المصنعين بأي إصلاحات لحماية العملاء. وتعتبر
يتم عادة تقييم حلول كاسبرسكي لاب بوصفها الأفضل ضمن عدد من اختبارات الأمن المستقلة. ومؤخراً، قامت مؤسسة MRG Effitas بمكافآة كاسبرسكي لاب لحماية الدفعات الإلكترونية، بأرفع جائزة لديها لأمن متصفح
يملك فيتالي كاملوك أكثر من ١٠ سنوات من الخبرة في أمن المعلومات، ويشغل منصب الباحث الأمني المسؤول في كاسبرسكي لاب، وهو متخصص في هندسة البرمجيات الخبيثة العكسية، ومعالجة مسائل الكمبيوتر،
لدي بعض الأخبار الجيدة وأخرى سيئة. الأخبار السيئة الأخبار السيئة أننا اكتشفنا هجوماً متقدماً على شبكاتنا الداخلية، وقد كان معقداً، ونشر عدداً من ثغرات زيرو داي، ونحن واثقون بأن
قدم مؤخراً رئيس أبل، تيم كوك، خطاباً حول الأمن والخصوصية خلال مؤتمر EPIC’S Champions of Freedom والذي عقد في واشنطن، وسنشارك معكم أفضل ١٠ مقولات من هذا الخطاب. “تتعرض خصوصيتنا
اكتشف باحثو كاسبرسكي لاب مؤخراً طريقة يتبعها المتصيدون لسرقة البيانات الشخصية دون الاضطرار للدخول إلى اسم المستخدم وكلمة مروره، فبدلاً من محاولة سرقة بيانات الضحية، يتصرف المجرمون بذكاء أكبر. تتلقى
على الرغم من مؤتمر جوجل I/O هو مؤتمر خاص بالمبرمجين، إلا أنه يحوز على اهتمام الصحفيين والمستهلكين أيضاً، والسبب بسيط: إذ أنه الحدث الذي تقوم فيه جوجل بالإعلان عن خصائصها
تستمر السفن التجارية بالتوسع والحصول على أنظمة إلكترونية أكثر تطوراً، حيث غالباً ما يعتمد الملاحون على البيانات التقنية أكثر من مهاراتهم الشخصية وعلمهم وحدسهم. كما أن حجم طاقم الملاحة آخذ
هجمات الفدية هي نوع من البرمجيات الخبيثة التي تقوم بسرقة ملفات المستخدمين مقابل فدية معينة من الضحايا، وأكثر وسيلة فعالة هي تشفير الملفات وعرض فك تشفيرها مقابل فدية معينة. وتمثل
قيل الكثير عن ثغرة فينوم، وهي من أحدث الثغرات ضمن سلسلة المشاكل الأخيرة، وتنتمي هذه الثغرة إلى المدرسة القديمة من الثغرات والمشاكل. والآلات الافتراضية هي آلات حاسوب تعمل بشكل مستقل
في مثال آخر على انعدام أمن المعدات الطبية الذكية، تبين بأن عدداً من مضخات أدوية الأوردة تعرضت لسلسلة من الثغرات الأمنية عن بعد، والتي قد تتيح للمهاجم إمكانية السيطرة الكاملة
نشر مكتب محاسبة حكومة الولايات المتحدة الأمريكية مؤخراً تقريراً يحذر من إدارة الطيران الاتحادية بمواجهة الطيران لتحديات أمنية ضمن “ثلاث مناطق” على الأقل، بما يتضمن حماية الكترونيات الطيران المستخدمة لتشغيل
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
وفق النظرية، فلا يوجد شيء اسمه “غداء مجاني”، إنما يعتمد الأشخاص للبحث عن إمكانية الحصول على “جولة مجانية” والاستفادة قدر المستطاع، وينطبق نفس الوصف على شبكات واي فاي المجانية، فأثناء
من الصعب علينا نحن المستخدمين العاديين تخيل مجرى العمليات الكاملة لتحويلات الدفعات الإلكترونية، وكافة العقبات التي قد تظهر في طريق دولار واحد، ونفس الأمر ينطبق على آلاف أو ملايين الدولارات.