أفضل التطبيقات الأمنية على أندرويد
لا ينطبق مفهوم الأمن فقط على الحماية من البرامج الخبيثة، إذ أن مصطلح أمن الهواتف المحمولة يتألف من مزايا الخصوصية، والسماح بالتطبيقات، وحظر بعضها الآخر، وأخذ النسخ الاحتياطية في حال
مقالات
لا ينطبق مفهوم الأمن فقط على الحماية من البرامج الخبيثة، إذ أن مصطلح أمن الهواتف المحمولة يتألف من مزايا الخصوصية، والسماح بالتطبيقات، وحظر بعضها الآخر، وأخذ النسخ الاحتياطية في حال
شهد يوم الثلاثاء 22 أبريل قمة تحليل الأمن لمنطقة الشرق الأوسط، وتركيا، وأفريقيا برعاية كاسبرسكي لاب في بودابست، وبحضور صحفيين من الإمارات والسعودية والكويت وعمان ومصر وتركيا وجنوب أفريقيا. وبدأ
مع استمرار تحديث منصات هواتف جوجل وازدياد شعبيتها بين المستخدمين، يزيد توجه مجرمي الإنترنت لنشر البرامج الخبيثة لاستهدافها. ومن المثير للاهتمام، بأنه وحتى فترة قريبة جداً، لم يشهد صديقنا الباحث
تعتبر منتجات شركة أبل، لا سيما الهواتف المحمولة، في طليعة المنتجات التي تتصدر الأسواق، ومن أهم الأسباب المستوى الأمني العالي الذي تتمتع به، بما يتضمن الفعالية الكبيرة في التحقق من
كالأسبوع الماضي، لا يزال نزيف القلب يحتل العناوين الرئيسية لمعظم الأخبار الأمنية، ويمكنني بدوري أن أخصص كافة الأخبار للحديث عن نزيف القلب فقط، ولكنني لن أفعل هذا الأمر، إذ أود
يبقى الاحتيال المصرفي أحد أخطر أنواع فعاليات البرامج الخبيثة بعد إصابة جهاز الكمبيوتر الخاص بك. وتعتبر برامج “تروجان” الخبيثة قادرة على زرع نفسها بينك وبين مصرفك، والتلاعب بمدخراتك، وإعادة تحويل
جعل الإنترنت من تخطيط وحجز الرحلات أمراً بغاية السهولة، حيث لا يتوجب عليك الاعتماد على توصيات الأهل، أو اللجوء لوكلاء السفر بأسعار مكلفة، بينما تستطيع استكشاف الأماكن وحجز الرحلات بنفسك.
لا ينحصر عملي بالبحث عن البرامج الخبيثة، أو الحديث عن آخر التهديدات الأمنية، إنما يقتضي عملي أيضاً تثقيف المستخدمين واطلاعهم على سبل ضمان الحماية الأمنية. ومن الأمور التي أشدد عليها
كانت الألعاب حتى فترة قريبة أمراً خاصاً بصغار السن، إلا أن الأمر تغير، وأصبحت الألعاب على الإنترنت أمراً شائعاً ومحبوباً بين مختلف الأعمار، سواء كانت هذه الألعاب كاندي كراش ساجا،
تعلم بلا شك أن ثغرة أمن المعلومات مسألة جدية عندما يناقشها المدير في NPR ديفيد جرين في الساعة الثامنة صباحاً، وهكذا كانت الحال هذا الصباح، مع قصة تدفق جدي للتشفيرات
تعمل خاصية “الهاش” كخوارزمية حسابية، والتي تقوم بتحويل أي مجموعة بيانات إلى سلسلة من العناصر الجديدة بطول محدد. وبغض النظر عن طول البيانات المدخلة، فإن نفس نوع الهاش سينتج دائماً
في ٢٥ أكتوبر ٢٠٠١ أطلقت مايكروسوفت نظامها التشغيلي الجديد: ويندوز XP. وخلال ثلاثة أيام فقط، تمكنت من تحقيق مبيعات فاقت 300,000 نسخة، إذ أن نظام التشغيل الجديد تضمن عدداً من
يتابع المجرمون مخططاتهم وأعمالهم الشريرة للإيقاع بضحايا جدد، بينما تتابع الوكالات من جهة أخرى ملاحقة هؤلاء المجرمين وإنقاذ العالم من مؤمراتهم. ويحصل هذا الأمر كل شهر، وقد حصدنا لكم أهم
كان الأسبوع الماضي بطيئاً بالنسبة لأمثالنا الذين يكتبون عن أخبار أمن الكمبيوتر، ورغم حصول العديد من الأخبار، إلا أن القصص الجديرة بالنقل تعتبر محدودة. وباختصار، فقد أطلقت القبعة البيضاء متصفحها
قد يكون هذا الأمر حصل لك في يوم من الأيام، حيث تفتح متصفح الإنترنت، وبدلاً من رؤية الصفحة الرئيسية المعتادة، يتم تحويلك إلى صفحة محرك بحث لم تسمع به من
تسبب البرامج الخبيثة أضراراً كبيرة لنظام تشغيل جهازك، إلا أنها نادراً ما تكون مرئية للعين المجردة، خاصة في العوالم الرقمية. إلا أنك الآن تملك فرصة رؤية جدول المشاكل بعينك المجردة،
يتم استغلال المواقع الالكترونية أحياناً لخدمة المواقع التي تستضيف البرامج الخبيثة، وقد رأينا العديد من الوسائل التي يتم استخدامها لتوجيه المستخدمين نحو مواقع البرامج الخبيثة، والتي تعرف بمسمى “تايبو سكواتينج”.
يتحدث الباحث الأمني الخبير في كاسبرسكي لاب، ديفيد جاكوبي، حول الهندسة الاجتماعية في بيئة العمل والمكاتب. وحماية شركتك من الخطر أمر سهل إذا اتخذت الخطوات الصحيحة.
وردتنا تقارير عن امتلاك عدد من أجهزة سامسونج المشهورة لباب خلفي مستتر، يتيح الفرصة للمهاجمين للتحكم بالأجهزة عن بعد، مما يحول هذه الأجهزة بنجاح من هواتف محمولة إلى وسائل تجسس.
لا شك بأنه كان أسبوعاً حافلاً بالنسبة لأي شخص مهتم بالبيتكوين، حيث أغلق Mt.Gox، وهو أكبر سوق لصرافة البيتكوين، ليضع بذلك نهاية مريرة بعد شهر من توقف السحوبات بسبب “مشاكل
نستمر كالعادة بتغطيتنا لآخر أخبار الملاحقات القضائية لمجرمي الإنترنت، وفيما يلي أشهر الحالات التي رصدناها خلال الشهر الماضي: ثلاث سنوات لهجوم DDoS تم الحكم في بداية فبراير على كريستوفر سودليك