الثغرات الأمنية في مضخات أدوية الأوردة
في مثال آخر على انعدام أمن المعدات الطبية الذكية، تبين بأن عدداً من مضخات أدوية الأوردة تعرضت لسلسلة من الثغرات الأمنية عن بعد، والتي قد تتيح للمهاجم إمكانية السيطرة الكاملة
مقالات
في مثال آخر على انعدام أمن المعدات الطبية الذكية، تبين بأن عدداً من مضخات أدوية الأوردة تعرضت لسلسلة من الثغرات الأمنية عن بعد، والتي قد تتيح للمهاجم إمكانية السيطرة الكاملة
نشر مكتب محاسبة حكومة الولايات المتحدة الأمريكية مؤخراً تقريراً يحذر من إدارة الطيران الاتحادية بمواجهة الطيران لتحديات أمنية ضمن “ثلاث مناطق” على الأقل، بما يتضمن حماية الكترونيات الطيران المستخدمة لتشغيل
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
وفق النظرية، فلا يوجد شيء اسمه “غداء مجاني”، إنما يعتمد الأشخاص للبحث عن إمكانية الحصول على “جولة مجانية” والاستفادة قدر المستطاع، وينطبق نفس الوصف على شبكات واي فاي المجانية، فأثناء
من الصعب علينا نحن المستخدمين العاديين تخيل مجرى العمليات الكاملة لتحويلات الدفعات الإلكترونية، وكافة العقبات التي قد تظهر في طريق دولار واحد، ونفس الأمر ينطبق على آلاف أو ملايين الدولارات.
أصبح معروفاً في ١٩ فبراير ٢٠١٥ أن أجهزة لاب توب لينوفو تأتي مع برنامج أدوير مثبت مسبقاً يدعى سوبرفيش. وهناك مشكلتان رئيسيتان في هذه المسألة. المشكلة الأولى هي أن المسؤول
كانكون، المكسيك: كشف خبراء من كاسبرسكي لاب الغطاء عن أول مجموعة هجمات متقدمة متواصلة (APT) ناطقة باللغة العربية، تحمل مسمى صقور الصحراء، مكونة من ثلاثين شخصاً، يعملون من مصر وفلسطين
تعمقت الصراعات الجغرافية السياسية في الشرق الأوسط خلال السنوات الأخيرة. وتتخذ الأزمة عدة نماذج، ويتزايد الصراع في الفضاء الإلكتروني، حيث تحاول كل من الجهات المتقاتلة إدارة دفة الصراع لصالحها عبر
كثر الحديث مؤخراً عن التخطيط لاتصال كل شيء بالإنترنت بين خبراء تكنولوجيا المعلومات، وهو المصطلح الذي يطلق عليه مسمى (IoT) وهذا يعني ببساطة أن كل شيء يجب أن يكون متصلاً
نشر فريق الأبحاث والتحليلات الدولية من كاسبرسكي لاب بحثاً حول نشاط مجموعة تجسس إكويشن الإلكترونية، وكشف عدداً من الأعاجيب التقنية، حيث تمكنت هذه المجموعة القديمة والقوية من إنتاج سلسلة معقدة من
أطلقت خدمة الدردشة الشهيرة على الهواتف المحمولة واتس آب الشهر الماضي واتس آب ويب، وتتيح هذه الخدمة للمستخدمين تشغيل واتس آب على متصفحاتهم المفضلة، مثل جوجل كروم، طالما أنهم لا
ما إن يبحث أحدهم عن فرن أو جهاز لاب توب كي يشتريه عبر الإنترنت حتى تبدأ الإعلانات بالظهور له من كل مكان، حيث أن هناك عدداً من الطرق القانونية التي
لا يشك الكثير بإمكانية قيام أحدهم باستبدال رمز على إعلان رسمي معروض في البنك، أو وسيلة نقل عام، أو متحف أو أي مؤسسة أخرى. إلا أن هناك الكثير من الحالات
“قرر رئيس الوزراء البريطاني ديفيد كاميرون حجب الرسائل المشفرة”، انتشرت عناوين على هذه الشاكلة مؤخراً في مختلف وسائل الإعلام والمواقع المشهورة. وتعددت الأراء حول هذه العناوين بين “حماية بريطانيا العظمى
ظهرت هجمات بوت كيت المستهدفة أجهزة ماك بنظام تشغيل X لأول مرة في العلن الشهر الماضي في مؤتمر Chaos Computer Club في مدينة هامبورغ في ألمانيا. طور الباحث الأمني تراميل هودسون
كان العام الماضي مليئاً بالأحداث بالنسبة لقطاع أمن المعلومات، حيث شهد الكثير من الحوادث، من الثغرات العالمية التي أثرت على ملايين أجهزة الكمبيوتر حول مختلف أنحاء العالم، إلى حوادث أخرى
يجذب ازدياد منصات الألعاب الإلكترونية الكثير من المجرمين الإلكترونيين الذين يبحثون عن طرق جديدة لتنفيذ مهاراتهم الخبيثة، واكتشفت كاسبرسكي لاب إلى حد الآن 4.6 مليون قطعة من البرمجيات الخبيثة المركزة
إلى حد ما، فإن جهاز الكمبيوتر أو الهاتف المحمول الخاص بك يعتبر مقاتلاً وحيداً ضمن بيئة مجهولة، ويكرر هذا السيناريو نفسه كل مرة تكون فيها متصلاً بالإنترنت. وفي حالات كثيرة،
اكتشف الباحثون في كاسبرسكي لاب بديلاً جديداً لبرمجية تروجان زيوس الخبيثة، يدعى كثونيك، واسمه مشتق من أساطير إغريقية قديمة، ويستهدف ١٥٠ بنكاً و٢٠ نظام دفع في ١٥ دولة. ويعتبر زيوس
كنت أستمتع بقضاء أمسية مع صديقي، عندما وصلته رسالة نصية تعلمه بخصم مبلغ ٥٥٠ يورو من بطاقته في اليونان، وبين صدمة صديقي وذهوله من الخبر، وقيامنا بالاتصال بالبنك لحظر البطاقة،
أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم امتلاك