
الثغرات ومحاولات الاحتيال على واتس آب ويب
أطلقت خدمة الدردشة الشهيرة على الهواتف المحمولة واتس آب الشهر الماضي واتس آب ويب، وتتيح هذه الخدمة للمستخدمين تشغيل واتس آب على متصفحاتهم المفضلة، مثل جوجل كروم، طالما أنهم لا
مقالات
أطلقت خدمة الدردشة الشهيرة على الهواتف المحمولة واتس آب الشهر الماضي واتس آب ويب، وتتيح هذه الخدمة للمستخدمين تشغيل واتس آب على متصفحاتهم المفضلة، مثل جوجل كروم، طالما أنهم لا
ما إن يبحث أحدهم عن فرن أو جهاز لاب توب كي يشتريه عبر الإنترنت حتى تبدأ الإعلانات بالظهور له من كل مكان، حيث أن هناك عدداً من الطرق القانونية التي
لا يشك الكثير بإمكانية قيام أحدهم باستبدال رمز على إعلان رسمي معروض في البنك، أو وسيلة نقل عام، أو متحف أو أي مؤسسة أخرى. إلا أن هناك الكثير من الحالات
“قرر رئيس الوزراء البريطاني ديفيد كاميرون حجب الرسائل المشفرة”، انتشرت عناوين على هذه الشاكلة مؤخراً في مختلف وسائل الإعلام والمواقع المشهورة. وتعددت الأراء حول هذه العناوين بين “حماية بريطانيا العظمى
ظهرت هجمات بوت كيت المستهدفة أجهزة ماك بنظام تشغيل X لأول مرة في العلن الشهر الماضي في مؤتمر Chaos Computer Club في مدينة هامبورغ في ألمانيا. طور الباحث الأمني تراميل هودسون
كان العام الماضي مليئاً بالأحداث بالنسبة لقطاع أمن المعلومات، حيث شهد الكثير من الحوادث، من الثغرات العالمية التي أثرت على ملايين أجهزة الكمبيوتر حول مختلف أنحاء العالم، إلى حوادث أخرى
يجذب ازدياد منصات الألعاب الإلكترونية الكثير من المجرمين الإلكترونيين الذين يبحثون عن طرق جديدة لتنفيذ مهاراتهم الخبيثة، واكتشفت كاسبرسكي لاب إلى حد الآن 4.6 مليون قطعة من البرمجيات الخبيثة المركزة
إلى حد ما، فإن جهاز الكمبيوتر أو الهاتف المحمول الخاص بك يعتبر مقاتلاً وحيداً ضمن بيئة مجهولة، ويكرر هذا السيناريو نفسه كل مرة تكون فيها متصلاً بالإنترنت. وفي حالات كثيرة،
اكتشف الباحثون في كاسبرسكي لاب بديلاً جديداً لبرمجية تروجان زيوس الخبيثة، يدعى كثونيك، واسمه مشتق من أساطير إغريقية قديمة، ويستهدف ١٥٠ بنكاً و٢٠ نظام دفع في ١٥ دولة. ويعتبر زيوس
كنت أستمتع بقضاء أمسية مع صديقي، عندما وصلته رسالة نصية تعلمه بخصم مبلغ ٥٥٠ يورو من بطاقته في اليونان، وبين صدمة صديقي وذهوله من الخبر، وقيامنا بالاتصال بالبنك لحظر البطاقة،
أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم امتلاك
تتطور التكنولوجيا بطريقة يعجز أحد عن توقعها، حيث أن كثيراً من الأمور التي كنا نتحدث عنها كخرافات وأساطير في الستينات من القرن الماضي، أصبحت واقعاً معتاداً في القرن الحادي والعشرين.
تعرضنا فيما سبق لمشاكل شبكات واي فاي العامة، إنما نخصص حديثنا اليوم عن التهديدات لشبكات البيت اللا سلكية، ولا يعتبر كثير من مستخدمي أجهزة الراوتر اللا سلكية هذه الشبكات كمصدر
يعني شهر ديسمبر بالنسبة لخبراء قطاع أمن المعلومات أمراً واحداً، وهو تحضير التوقعات للسنة المقبلة. وكالعادة، فهناك أمور معتادة وقديمة، بينما هناك مواضيع أخرى تظهر للمرة الأولى كل سنة. وفيما
هذه المقالة هي الأولى ضمن سلسلة منشورات سأقوم فيها بتوثيق بعض المفاهيم الخاطئة في أمن المعلومات، وصدقوني هناك الكثير منها. وقد يكون من المستحيل تغطيتها جميعاً، إنما على الأقل سأحاول
تتحدث تقريباً كل مؤسسة معنية بشأن تعقب الهجمات المتقدمة المستمرة APT عن الهجمة المتطورة الجديدة التي تدعى “ريجين”. ويبدو بأن مجموعة من المؤسسات كانت تحتفظ بملفات عن ريجين، إذ أنه
انتشرت مؤخراً أخبار حول “كاميرات ويب المقرصنة”، و”الشاشات الصغيرة المخترقة”، و”موقع روسي لمراقبة المواطنين البريطانيين”. وبناء على التعليقات من كافة الأطراف، يتبين أن الوضع جدي فعلاً، فما السبب وراء ذلك؟
أصبح من الأمور الروتينية حماية الصفحات على الشبكات الاجتماعية والصور الشخصية والهواتف الذكية وأجهزة الكمبيوتر والحسابات المصرفية، إلا أننا ننسى أمراً جوهرياً مسؤولاً عن حماية كل ما سبق ذكره. غالباً
في صباح أحد الأيام التي كنت مستعجلاً بها للحاق بعملي، حصلت مشاكل كبيرة: وصلتني رسالة نصية تنبهني بخصم ٨٠ دولار من بطاقتي الائتمانية لعملية شراء لم أقم بها مطلقاً. ما
وصل نظام تشغيل أبل X Yosemite 10.10، وحان الوقت كي نطلع على المزايا التي سيقدمها لنا من وجهة نظر أمنية. وفي الواقع فقد أنشأت أبل صفحة مخصصة للناحية الأمنية في
التجسس الالكتروني هو سلاح القرن الواحد والعشرين. وحتى تطبيق الهاتف المحمول الذي يبدو غير مؤذٍ قادر على استكشاف بعض الأسرار التي قد يكشفها المستخدم المهمل، وقس على ذلك حملات الرقابة