
رقم الأسبوع: عشر ملايين تطبيقات أندرويد تحتوي على برمجيات خبيثة
اكتشفت كاسبرسكي لاب في يناير الفائت حوالي 200,000 مثالاً للبرمجيات الخبيثة على الهواتف المحمولة، حيث وصلت النسبة إلى 34% من نوفمبر 2013، وهي الفترة التي سجلنا بها 148,000 نسخة، ورغم
مقالات
اكتشفت كاسبرسكي لاب في يناير الفائت حوالي 200,000 مثالاً للبرمجيات الخبيثة على الهواتف المحمولة، حيث وصلت النسبة إلى 34% من نوفمبر 2013، وهي الفترة التي سجلنا بها 148,000 نسخة، ورغم
النسخة الجديدة من الفيسبوك لاندرويد أثارت اهتمام وسائل الاعلام بسبب أذونات قراءة SMS التي تحتاجها، مما أثار مخاوف المستخدمين بشأن الخصوصية. المطورين لديهم تفسيرا معقولا ، ولكن هل يمكن الجدل
الاختراق الذي حدث في الولايات المتحدة قد ضرهم شخصيا، فكان الهدف التجزئة الأمريكية العملاقة عرضة لخرق بيانات هائلة في أواخر العام الماضي فعرضت معلومات لحوالي 40 مليون مستهلك لبطاقتهم الائتمان،
برأيك, أي من الأجهزة الخاصة بك هي الأكثرعرضة للالتهديدات السيبرانية؟ PC كمبيوتر محمول الهاتف الذكي تابلت
لتلخيص كوستين ريو، مدير كاسبيرسكي لاب للبحوث، إن الغالبية العظمى من البرمجيات الخبيثة هي ما يسميه برمجيات الجريمة -برامج الكمبيوتر ألمنشوره من قبل المجرمين الإلكترونيين الذين يسعون إلى تحقيق الربح
في كل الفترة التي عملت بها في قطاع الأمن، ليس منذ وقت طويل، صدمت من الغياب الكامل للهجمات التي تستهدف أنظمة الألعاب. بضع مرات في السنة ، ربما ، ستقرأ عن
نتحدث كثيراً عن الأجهزة الاستهلاكية الخارقة هنا في يوميات كاسبيرسكي. هناك افتراضية أجريت في بيئات يسيطر عليها علماء الكمبيوتر والمتسللين المهنيين، وبعضهم يبدأون ويلحقون أسمائهم مع لقب دكتور أو رسائل
قد يكون العام الجديد، تقليديا وقتا للقرارات والأهداف الجديدة، ولكن نحن في كاسبرسكي لاب مستمرين في تفانينا لتقديم أخر أخبار أمن البرمجيات وسوفت وير قبل أن تقفز إلى سنة أخرى للأمن
في الإعلانات التجارية ل”سكايب” يبدو الأجداد سعيدين جداً بهذا الإختراع، لم لا؟ من خلال سحر الإنترنت، يمكن لهم التواصل مع أحفادهم وغيرهم من الأحباء وعلى الفور وفي أي وقت يشاؤون.
في نهاية عام 2012، كنا نظن اننا على وشك مراقبة نهاية العالم. في عام 2013،كانت تقترب نهاية فوتراما بشكل خطير. 2014 سوف تجلب لنا نهاية الدعم لنظام التشغيل مايكروسوفت و
Bitcoin هو العملة الافتراضية التي تستخدم التشفير للأمن الذي اكتسب شعبية في الأشهر الأخيرة ويرجع ذلك إلى حقيقة أن السعر قد تزايد بشكل ملحوظ، لافتاً إهتمام وسائل الإعلام والجمهور . على الرغم
هناك وظيفه في مختبر كاسبرسكاي يسمى رسميا “محلل المحتوى”. بكل بساطة، مهمة محلل المحتوى هو إنشاء قواعد بيانات تصفية المحتوى، والتي هي، بدورها، المستخدمة في منتجاتنا. يتم تضمين مرشحات في
“يعتبر تطبيق ” سناب شاب- Snapchat ” طريقة جديدة لمشاركة اللحظات والمواقف الحياتية مع الأصدقاء” . اقرأ الجملة الافتتاحية في صفحة ” من نحن-about us” في تطبيق مشاركة الصور. يبدو
هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور” تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص
لقد أصبحنا بشكلٍ متزايد نقضي مصالحنا الإلكترونية عبر الإنترنت من خلال أجهزة الهواتف النقالة، سواءٌ كانت هواتف ذكية أو أجهزة لوحية ، وفي حين أنه هذا قد يبدو أمرًا جيدًا
لقد أصبحت “الشبكات الخاصة الافتراضية- Virtual Private Networks”، والتي يمكننا اختصارها في “في بي إن- .VPNs” وبشكلٍ متزايد أساسية في الآونة الأخيرة مع تزايد كمية البيانات الحساسة والمهمة التي ندخلها
من الناحية الأمنية، لا يُعَد الشخص الذي لديه المبرمجين الأكثر موهبة هو الذي يوفر الحماية الأفضل، بل هو غالبًا الشخص الذي يتعرَّض للهجمات كثيرًا ومن ثَمَّ يُجبَر على تطوير الأدوات
في دراسة لمعرفة مدى تقدير الأشخاص لخصوصيتهم، ذهب أليساندرو أكويستي، الأستاذ بجامعة كارنيجي ميلون مع باحثين آخرين إلى مركزًا تجاريًا خارج بيتسبرغ، بنسلفانيا. كان لديهم متسوقين يقومون بملء نماذج استقصائية
عندما يتعلق الأمر بأجهزة الكمبيوتر، وسهولة الاستخدام، والأمن فهي ليست دائمًا مفاهيم تشمل أحدها الأخرى. في معظم الأحيان، كلما كان النظام أسهل في الاستخدام كلما كان محميًا بشكل أقل. تزداد
تم اكتشاف البرامج الخبيثة الخاصة بنقاط بيع دكستر منذ أكثر من عام، ولا تزال نشِطة بشكلٍ أساسي في روسيا والشرق الأوسط وجنوب شرق آسيا، بينما يشهد نظيرها Project Hook نجاحًا
لا يختلف اثنان على أن الجريمة الإلكترونية صناعة كبيرة. وصحيح أنه من الصعب أن تحصل على تقديرات دقيقة، ولكنك تستطيع أن تخمن أنها تصل أرباحها إلى المليارات من الدولارات، بل