ارتفاع رقابة الهواتف المحمولة
بدأت كثير من قصص التحقيق في القرن العشرين بملاحظة بطل القصة لملاحقته من قبل مجموعة من الأشخاص المشتبه بهم. وبحسب منشور حديث (وغير خيالي) في صحيفة يال لو، فإن الثمن
مقالات
بدأت كثير من قصص التحقيق في القرن العشرين بملاحظة بطل القصة لملاحقته من قبل مجموعة من الأشخاص المشتبه بهم. وبحسب منشور حديث (وغير خيالي) في صحيفة يال لو، فإن الثمن
تطرح قصة “نواكي هيروشيما” ووسيلته الوحيدة لحماية حساب تويتر أهمية اتخاذ وسائل شاملة لتحقيق الأمن على الإنترنت، وتؤكد حقيقة أن حماية موقع أو حساب واحد فقط ليست كافية، إذ أنها
جلس محرر كاسبرسكي ديلي “بريان دونوهي” مع دكتور “تشارلي ميلر” المشهور بقرصنة أبل ومهندس أمن تويتر و”كريس فالاسيك”، مدير الذكاء الأمني في IOActive. وقد نجح ميلر وفالاسيك العام الماضي بجذب
يقارب يوم الحب على الحلول، ولا يوجد هدية تقدمها لحبيبك أجمل من الأمان. وإذا كنت متابعاً لمنشوراتنا، فلا بد أنك تعرف حتماً أهمية الحفاظ على أمن جهازك، لكن هل تتبع
مع تقدم التكنولوجيا يوماً بعد يوم، تزداد الوسائل الحديثة من كونها أقرب إلى المستخدم وأسهل للاستخدام، فعلى سبيل المثال لا تتطلب هذه الأيام وجود أجهزة كمبيوتر ثابتة للاتصال بالإنترنت، إنما
بونتا كانا: كانت مجموعة قرصنة مدعومة من قبل حكومة محلية غير معروفة تستهدف وكالات الحكومة، والسفارات، والمكاتب الدبلوماسية، ومكاتب الطاقة لأكثر من خمس سنوات، في عملية وصفها باحثو كاسبرسكي بأكثر
اكتشفت كاسبرسكي لاب في يناير الفائت حوالي 200,000 مثالاً للبرمجيات الخبيثة على الهواتف المحمولة، حيث وصلت النسبة إلى 34% من نوفمبر 2013، وهي الفترة التي سجلنا بها 148,000 نسخة، ورغم
النسخة الجديدة من الفيسبوك لاندرويد أثارت اهتمام وسائل الاعلام بسبب أذونات قراءة SMS التي تحتاجها، مما أثار مخاوف المستخدمين بشأن الخصوصية. المطورين لديهم تفسيرا معقولا ، ولكن هل يمكن الجدل
الاختراق الذي حدث في الولايات المتحدة قد ضرهم شخصيا، فكان الهدف التجزئة الأمريكية العملاقة عرضة لخرق بيانات هائلة في أواخر العام الماضي فعرضت معلومات لحوالي 40 مليون مستهلك لبطاقتهم الائتمان،
برأيك, أي من الأجهزة الخاصة بك هي الأكثرعرضة للالتهديدات السيبرانية؟ PC كمبيوتر محمول الهاتف الذكي تابلت
لتلخيص كوستين ريو، مدير كاسبيرسكي لاب للبحوث، إن الغالبية العظمى من البرمجيات الخبيثة هي ما يسميه برمجيات الجريمة -برامج الكمبيوتر ألمنشوره من قبل المجرمين الإلكترونيين الذين يسعون إلى تحقيق الربح
في كل الفترة التي عملت بها في قطاع الأمن، ليس منذ وقت طويل، صدمت من الغياب الكامل للهجمات التي تستهدف أنظمة الألعاب. بضع مرات في السنة ، ربما ، ستقرأ عن
نتحدث كثيراً عن الأجهزة الاستهلاكية الخارقة هنا في يوميات كاسبيرسكي. هناك افتراضية أجريت في بيئات يسيطر عليها علماء الكمبيوتر والمتسللين المهنيين، وبعضهم يبدأون ويلحقون أسمائهم مع لقب دكتور أو رسائل
قد يكون العام الجديد، تقليديا وقتا للقرارات والأهداف الجديدة، ولكن نحن في كاسبرسكي لاب مستمرين في تفانينا لتقديم أخر أخبار أمن البرمجيات وسوفت وير قبل أن تقفز إلى سنة أخرى للأمن
في الإعلانات التجارية ل”سكايب” يبدو الأجداد سعيدين جداً بهذا الإختراع، لم لا؟ من خلال سحر الإنترنت، يمكن لهم التواصل مع أحفادهم وغيرهم من الأحباء وعلى الفور وفي أي وقت يشاؤون.
في نهاية عام 2012، كنا نظن اننا على وشك مراقبة نهاية العالم. في عام 2013،كانت تقترب نهاية فوتراما بشكل خطير. 2014 سوف تجلب لنا نهاية الدعم لنظام التشغيل مايكروسوفت و
Bitcoin هو العملة الافتراضية التي تستخدم التشفير للأمن الذي اكتسب شعبية في الأشهر الأخيرة ويرجع ذلك إلى حقيقة أن السعر قد تزايد بشكل ملحوظ، لافتاً إهتمام وسائل الإعلام والجمهور . على الرغم
هناك وظيفه في مختبر كاسبرسكاي يسمى رسميا “محلل المحتوى”. بكل بساطة، مهمة محلل المحتوى هو إنشاء قواعد بيانات تصفية المحتوى، والتي هي، بدورها، المستخدمة في منتجاتنا. يتم تضمين مرشحات في
“يعتبر تطبيق ” سناب شاب- Snapchat ” طريقة جديدة لمشاركة اللحظات والمواقف الحياتية مع الأصدقاء” . اقرأ الجملة الافتتاحية في صفحة ” من نحن-about us” في تطبيق مشاركة الصور. يبدو
هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور” تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص
لقد أصبحنا بشكلٍ متزايد نقضي مصالحنا الإلكترونية عبر الإنترنت من خلال أجهزة الهواتف النقالة، سواءٌ كانت هواتف ذكية أو أجهزة لوحية ، وفي حين أنه هذا قد يبدو أمرًا جيدًا