
أشهر الملاحقات القضائية لمجرمي الإنترنت في مارس
يتابع المجرمون مخططاتهم وأعمالهم الشريرة للإيقاع بضحايا جدد، بينما تتابع الوكالات من جهة أخرى ملاحقة هؤلاء المجرمين وإنقاذ العالم من مؤمراتهم. ويحصل هذا الأمر كل شهر، وقد حصدنا لكم أهم
مقالات
يتابع المجرمون مخططاتهم وأعمالهم الشريرة للإيقاع بضحايا جدد، بينما تتابع الوكالات من جهة أخرى ملاحقة هؤلاء المجرمين وإنقاذ العالم من مؤمراتهم. ويحصل هذا الأمر كل شهر، وقد حصدنا لكم أهم
كان الأسبوع الماضي بطيئاً بالنسبة لأمثالنا الذين يكتبون عن أخبار أمن الكمبيوتر، ورغم حصول العديد من الأخبار، إلا أن القصص الجديرة بالنقل تعتبر محدودة. وباختصار، فقد أطلقت القبعة البيضاء متصفحها
قد يكون هذا الأمر حصل لك في يوم من الأيام، حيث تفتح متصفح الإنترنت، وبدلاً من رؤية الصفحة الرئيسية المعتادة، يتم تحويلك إلى صفحة محرك بحث لم تسمع به من
تسبب البرامج الخبيثة أضراراً كبيرة لنظام تشغيل جهازك، إلا أنها نادراً ما تكون مرئية للعين المجردة، خاصة في العوالم الرقمية. إلا أنك الآن تملك فرصة رؤية جدول المشاكل بعينك المجردة،
يتم استغلال المواقع الالكترونية أحياناً لخدمة المواقع التي تستضيف البرامج الخبيثة، وقد رأينا العديد من الوسائل التي يتم استخدامها لتوجيه المستخدمين نحو مواقع البرامج الخبيثة، والتي تعرف بمسمى “تايبو سكواتينج”.
يتحدث الباحث الأمني الخبير في كاسبرسكي لاب، ديفيد جاكوبي، حول الهندسة الاجتماعية في بيئة العمل والمكاتب. وحماية شركتك من الخطر أمر سهل إذا اتخذت الخطوات الصحيحة.
وردتنا تقارير عن امتلاك عدد من أجهزة سامسونج المشهورة لباب خلفي مستتر، يتيح الفرصة للمهاجمين للتحكم بالأجهزة عن بعد، مما يحول هذه الأجهزة بنجاح من هواتف محمولة إلى وسائل تجسس.
لا شك بأنه كان أسبوعاً حافلاً بالنسبة لأي شخص مهتم بالبيتكوين، حيث أغلق Mt.Gox، وهو أكبر سوق لصرافة البيتكوين، ليضع بذلك نهاية مريرة بعد شهر من توقف السحوبات بسبب “مشاكل
نستمر كالعادة بتغطيتنا لآخر أخبار الملاحقات القضائية لمجرمي الإنترنت، وفيما يلي أشهر الحالات التي رصدناها خلال الشهر الماضي: ثلاث سنوات لهجوم DDoS تم الحكم في بداية فبراير على كريستوفر سودليك
ارتفع حجم الجرائم السيبرانية التي تهدد أجهزة الهواتف المحمولة، جانباً إلى جانب تطور هذه الصناعة وازديادها. ويأتي أحدث عرض من كاسبرسكي لاب لحماية الهواتف الذكية التي تعمل بنظام تشغيل مايكروسوفت،
ماذا لو قام جهازك بتشغيل برنامج مقاوم للتهديدات غير مفعل؟ وهو البرنامج القادر على التحكم بجهازك عن بعد، ولا تستطيع حذفه حتى باستبدال القرص الصلب. ربما يبدو لك الأمر كخرافة
بدأت كثير من قصص التحقيق في القرن العشرين بملاحظة بطل القصة لملاحقته من قبل مجموعة من الأشخاص المشتبه بهم. وبحسب منشور حديث (وغير خيالي) في صحيفة يال لو، فإن الثمن
تطرح قصة “نواكي هيروشيما” ووسيلته الوحيدة لحماية حساب تويتر أهمية اتخاذ وسائل شاملة لتحقيق الأمن على الإنترنت، وتؤكد حقيقة أن حماية موقع أو حساب واحد فقط ليست كافية، إذ أنها
جلس محرر كاسبرسكي ديلي “بريان دونوهي” مع دكتور “تشارلي ميلر” المشهور بقرصنة أبل ومهندس أمن تويتر و”كريس فالاسيك”، مدير الذكاء الأمني في IOActive. وقد نجح ميلر وفالاسيك العام الماضي بجذب
يقارب يوم الحب على الحلول، ولا يوجد هدية تقدمها لحبيبك أجمل من الأمان. وإذا كنت متابعاً لمنشوراتنا، فلا بد أنك تعرف حتماً أهمية الحفاظ على أمن جهازك، لكن هل تتبع
مع تقدم التكنولوجيا يوماً بعد يوم، تزداد الوسائل الحديثة من كونها أقرب إلى المستخدم وأسهل للاستخدام، فعلى سبيل المثال لا تتطلب هذه الأيام وجود أجهزة كمبيوتر ثابتة للاتصال بالإنترنت، إنما
بونتا كانا: كانت مجموعة قرصنة مدعومة من قبل حكومة محلية غير معروفة تستهدف وكالات الحكومة، والسفارات، والمكاتب الدبلوماسية، ومكاتب الطاقة لأكثر من خمس سنوات، في عملية وصفها باحثو كاسبرسكي بأكثر
اكتشفت كاسبرسكي لاب في يناير الفائت حوالي 200,000 مثالاً للبرمجيات الخبيثة على الهواتف المحمولة، حيث وصلت النسبة إلى 34% من نوفمبر 2013، وهي الفترة التي سجلنا بها 148,000 نسخة، ورغم
النسخة الجديدة من الفيسبوك لاندرويد أثارت اهتمام وسائل الاعلام بسبب أذونات قراءة SMS التي تحتاجها، مما أثار مخاوف المستخدمين بشأن الخصوصية. المطورين لديهم تفسيرا معقولا ، ولكن هل يمكن الجدل
الاختراق الذي حدث في الولايات المتحدة قد ضرهم شخصيا، فكان الهدف التجزئة الأمريكية العملاقة عرضة لخرق بيانات هائلة في أواخر العام الماضي فعرضت معلومات لحوالي 40 مليون مستهلك لبطاقتهم الائتمان،
برأيك, أي من الأجهزة الخاصة بك هي الأكثرعرضة للالتهديدات السيبرانية؟ PC كمبيوتر محمول الهاتف الذكي تابلت