
ديفيد جاكوبي يتحدث عن الهندسة الاجتماعية
يتحدث الباحث الأمني الخبير في كاسبرسكي لاب، ديفيد جاكوبي، حول الهندسة الاجتماعية في بيئة العمل والمكاتب. وحماية شركتك من الخطر أمر سهل إذا اتخذت الخطوات الصحيحة.
مقالات
يتحدث الباحث الأمني الخبير في كاسبرسكي لاب، ديفيد جاكوبي، حول الهندسة الاجتماعية في بيئة العمل والمكاتب. وحماية شركتك من الخطر أمر سهل إذا اتخذت الخطوات الصحيحة.
وردتنا تقارير عن امتلاك عدد من أجهزة سامسونج المشهورة لباب خلفي مستتر، يتيح الفرصة للمهاجمين للتحكم بالأجهزة عن بعد، مما يحول هذه الأجهزة بنجاح من هواتف محمولة إلى وسائل تجسس.
لا شك بأنه كان أسبوعاً حافلاً بالنسبة لأي شخص مهتم بالبيتكوين، حيث أغلق Mt.Gox، وهو أكبر سوق لصرافة البيتكوين، ليضع بذلك نهاية مريرة بعد شهر من توقف السحوبات بسبب “مشاكل
نستمر كالعادة بتغطيتنا لآخر أخبار الملاحقات القضائية لمجرمي الإنترنت، وفيما يلي أشهر الحالات التي رصدناها خلال الشهر الماضي: ثلاث سنوات لهجوم DDoS تم الحكم في بداية فبراير على كريستوفر سودليك
ارتفع حجم الجرائم السيبرانية التي تهدد أجهزة الهواتف المحمولة، جانباً إلى جانب تطور هذه الصناعة وازديادها. ويأتي أحدث عرض من كاسبرسكي لاب لحماية الهواتف الذكية التي تعمل بنظام تشغيل مايكروسوفت،
ماذا لو قام جهازك بتشغيل برنامج مقاوم للتهديدات غير مفعل؟ وهو البرنامج القادر على التحكم بجهازك عن بعد، ولا تستطيع حذفه حتى باستبدال القرص الصلب. ربما يبدو لك الأمر كخرافة
بدأت كثير من قصص التحقيق في القرن العشرين بملاحظة بطل القصة لملاحقته من قبل مجموعة من الأشخاص المشتبه بهم. وبحسب منشور حديث (وغير خيالي) في صحيفة يال لو، فإن الثمن
تطرح قصة “نواكي هيروشيما” ووسيلته الوحيدة لحماية حساب تويتر أهمية اتخاذ وسائل شاملة لتحقيق الأمن على الإنترنت، وتؤكد حقيقة أن حماية موقع أو حساب واحد فقط ليست كافية، إذ أنها
جلس محرر كاسبرسكي ديلي “بريان دونوهي” مع دكتور “تشارلي ميلر” المشهور بقرصنة أبل ومهندس أمن تويتر و”كريس فالاسيك”، مدير الذكاء الأمني في IOActive. وقد نجح ميلر وفالاسيك العام الماضي بجذب
يقارب يوم الحب على الحلول، ولا يوجد هدية تقدمها لحبيبك أجمل من الأمان. وإذا كنت متابعاً لمنشوراتنا، فلا بد أنك تعرف حتماً أهمية الحفاظ على أمن جهازك، لكن هل تتبع
مع تقدم التكنولوجيا يوماً بعد يوم، تزداد الوسائل الحديثة من كونها أقرب إلى المستخدم وأسهل للاستخدام، فعلى سبيل المثال لا تتطلب هذه الأيام وجود أجهزة كمبيوتر ثابتة للاتصال بالإنترنت، إنما
بونتا كانا: كانت مجموعة قرصنة مدعومة من قبل حكومة محلية غير معروفة تستهدف وكالات الحكومة، والسفارات، والمكاتب الدبلوماسية، ومكاتب الطاقة لأكثر من خمس سنوات، في عملية وصفها باحثو كاسبرسكي بأكثر
اكتشفت كاسبرسكي لاب في يناير الفائت حوالي 200,000 مثالاً للبرمجيات الخبيثة على الهواتف المحمولة، حيث وصلت النسبة إلى 34% من نوفمبر 2013، وهي الفترة التي سجلنا بها 148,000 نسخة، ورغم
النسخة الجديدة من الفيسبوك لاندرويد أثارت اهتمام وسائل الاعلام بسبب أذونات قراءة SMS التي تحتاجها، مما أثار مخاوف المستخدمين بشأن الخصوصية. المطورين لديهم تفسيرا معقولا ، ولكن هل يمكن الجدل
الاختراق الذي حدث في الولايات المتحدة قد ضرهم شخصيا، فكان الهدف التجزئة الأمريكية العملاقة عرضة لخرق بيانات هائلة في أواخر العام الماضي فعرضت معلومات لحوالي 40 مليون مستهلك لبطاقتهم الائتمان،
برأيك, أي من الأجهزة الخاصة بك هي الأكثرعرضة للالتهديدات السيبرانية؟ PC كمبيوتر محمول الهاتف الذكي تابلت
لتلخيص كوستين ريو، مدير كاسبيرسكي لاب للبحوث، إن الغالبية العظمى من البرمجيات الخبيثة هي ما يسميه برمجيات الجريمة -برامج الكمبيوتر ألمنشوره من قبل المجرمين الإلكترونيين الذين يسعون إلى تحقيق الربح
في كل الفترة التي عملت بها في قطاع الأمن، ليس منذ وقت طويل، صدمت من الغياب الكامل للهجمات التي تستهدف أنظمة الألعاب. بضع مرات في السنة ، ربما ، ستقرأ عن
نتحدث كثيراً عن الأجهزة الاستهلاكية الخارقة هنا في يوميات كاسبيرسكي. هناك افتراضية أجريت في بيئات يسيطر عليها علماء الكمبيوتر والمتسللين المهنيين، وبعضهم يبدأون ويلحقون أسمائهم مع لقب دكتور أو رسائل
قد يكون العام الجديد، تقليديا وقتا للقرارات والأهداف الجديدة، ولكن نحن في كاسبرسكي لاب مستمرين في تفانينا لتقديم أخر أخبار أمن البرمجيات وسوفت وير قبل أن تقفز إلى سنة أخرى للأمن
في الإعلانات التجارية ل”سكايب” يبدو الأجداد سعيدين جداً بهذا الإختراع، لم لا؟ من خلال سحر الإنترنت، يمكن لهم التواصل مع أحفادهم وغيرهم من الأحباء وعلى الفور وفي أي وقت يشاؤون.