
أسوأ خمسة أخطاء قد ترتكبها على فيسبوك
رغم كونها وسائل متعة وترفيه، فإن الاستخدام الخاطئ لشبكات التواصل الاجتماعية قد يؤدي إلى فقدانك المال والسمعة، وحتى تشويه علاقاتك بأصدقائك٬ وذلك نتيجة لعدد من التصرفات الخاطئة التي نقوم بها
مقالات
رغم كونها وسائل متعة وترفيه، فإن الاستخدام الخاطئ لشبكات التواصل الاجتماعية قد يؤدي إلى فقدانك المال والسمعة، وحتى تشويه علاقاتك بأصدقائك٬ وذلك نتيجة لعدد من التصرفات الخاطئة التي نقوم بها
إذا كنت متابعاً لأخبار أمن المعلومات والإنترنت باستمرار، فلن يكون هذا الخبر مفاجئاً بالنسبة لك، إذ أن الكثير من أنظمة البيوت الذكية مهملة الإعدادات، وتعرضها لسلسلة من الثغرات الأمنية. وللتوضيح،
مع انتشار الأخبار مؤخراً حول تسرب البيانات واختراقها من مختلف المؤسسات، أضف إلى ذلك عمليات الاحتيال الالكتروني، فقد يبدو منطقياً تساؤلك عن مدى أمان استخدام البطاقات الائتمانية بعد اليوم؟ وبالتأكيد
تشهد أجهزة أندرويد مؤخراً تصاعداً عالمياً في حصص مشاركتها بالأسواق العالمية وانتشار استخدامها، إلا أنها في الوقت ذاته تعاني من انتشار هجمات البرامج الخبيثة التي تستهدفها، حيث كان العام الماضي
أتذكرون عندما أخبرناكم بأن استغلال قفل التشفير لانتزاع الفدية كان خبراً سيئاً؟ هناك عدد جديد من الهجمات المماثلة التي تستهدف مستخدمي أندرويد، ومرتبطة بقفل التشفير، والمعروف باستخدامه لتشفير الملفات الحساسة،
حان الوقت لكشف الجهود التي بذلتها قوات الشرطة وخبراء الأمن للعثور على مجموعات القرصنة ومجرمي الإنترنت، وفيما يلي أشهر الملاحقات القضائية خلال شهر أبريل: مقرصن روسي يواجه التسليم للولايات المتحدة
حمل شهر أبريل العديد من المستجدات الأمنية المهمة، من انتهاء دعم ويندوز XP، وظهور الثغرة الأمنية الجديدة التي تدعى بنزيف القلب. وقد كنا نعمل جاهدين في كاسبرسكي لاب للابقاء على
كشف اختبار لمنتجات الهواتف المحمولة الأمنية ضد أكثر من 2,000 من تهديدات البرامج الخبيثة تفوق أداء Kaspersky Internet Security for Android. وحلل الاختبار الذي أجرته AV Test فعالية المنتجات من
قد تظن بأن حماية جهاز الكمبيوتر الخاص بك مقتصرة على تحميل برنامج لمقاومة الفيروسات وهذا كل ما يتعلق بالأمر. إلا أن الأسئلة التي تثير قلقك قد تراودك بين الفترة والأخرى:
لا ينطبق مفهوم الأمن فقط على الحماية من البرامج الخبيثة، إذ أن مصطلح أمن الهواتف المحمولة يتألف من مزايا الخصوصية، والسماح بالتطبيقات، وحظر بعضها الآخر، وأخذ النسخ الاحتياطية في حال
شهد يوم الثلاثاء 22 أبريل قمة تحليل الأمن لمنطقة الشرق الأوسط، وتركيا، وأفريقيا برعاية كاسبرسكي لاب في بودابست، وبحضور صحفيين من الإمارات والسعودية والكويت وعمان ومصر وتركيا وجنوب أفريقيا. وبدأ
مع استمرار تحديث منصات هواتف جوجل وازدياد شعبيتها بين المستخدمين، يزيد توجه مجرمي الإنترنت لنشر البرامج الخبيثة لاستهدافها. ومن المثير للاهتمام، بأنه وحتى فترة قريبة جداً، لم يشهد صديقنا الباحث
تعتبر منتجات شركة أبل، لا سيما الهواتف المحمولة، في طليعة المنتجات التي تتصدر الأسواق، ومن أهم الأسباب المستوى الأمني العالي الذي تتمتع به، بما يتضمن الفعالية الكبيرة في التحقق من
كالأسبوع الماضي، لا يزال نزيف القلب يحتل العناوين الرئيسية لمعظم الأخبار الأمنية، ويمكنني بدوري أن أخصص كافة الأخبار للحديث عن نزيف القلب فقط، ولكنني لن أفعل هذا الأمر، إذ أود
يبقى الاحتيال المصرفي أحد أخطر أنواع فعاليات البرامج الخبيثة بعد إصابة جهاز الكمبيوتر الخاص بك. وتعتبر برامج “تروجان” الخبيثة قادرة على زرع نفسها بينك وبين مصرفك، والتلاعب بمدخراتك، وإعادة تحويل
جعل الإنترنت من تخطيط وحجز الرحلات أمراً بغاية السهولة، حيث لا يتوجب عليك الاعتماد على توصيات الأهل، أو اللجوء لوكلاء السفر بأسعار مكلفة، بينما تستطيع استكشاف الأماكن وحجز الرحلات بنفسك.
لا ينحصر عملي بالبحث عن البرامج الخبيثة، أو الحديث عن آخر التهديدات الأمنية، إنما يقتضي عملي أيضاً تثقيف المستخدمين واطلاعهم على سبل ضمان الحماية الأمنية. ومن الأمور التي أشدد عليها
كانت الألعاب حتى فترة قريبة أمراً خاصاً بصغار السن، إلا أن الأمر تغير، وأصبحت الألعاب على الإنترنت أمراً شائعاً ومحبوباً بين مختلف الأعمار، سواء كانت هذه الألعاب كاندي كراش ساجا،
تعلم بلا شك أن ثغرة أمن المعلومات مسألة جدية عندما يناقشها المدير في NPR ديفيد جرين في الساعة الثامنة صباحاً، وهكذا كانت الحال هذا الصباح، مع قصة تدفق جدي للتشفيرات
تعمل خاصية “الهاش” كخوارزمية حسابية، والتي تقوم بتحويل أي مجموعة بيانات إلى سلسلة من العناصر الجديدة بطول محدد. وبغض النظر عن طول البيانات المدخلة، فإن نفس نوع الهاش سينتج دائماً
في ٢٥ أكتوبر ٢٠٠١ أطلقت مايكروسوفت نظامها التشغيلي الجديد: ويندوز XP. وخلال ثلاثة أيام فقط، تمكنت من تحقيق مبيعات فاقت 300,000 نسخة، إذ أن نظام التشغيل الجديد تضمن عدداً من