ما هو المُوَجِه تور؟
هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور” تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص
مقالات
هؤلاء المهتمون بقضايا الخصوصية والرقابة يعرفون جيدًا المُوّجِه “تور” تُشتق كلمة “تور” من ” موجه البصل- The Onion Router”، ويعتبر الـ “تور” أداة مجانية تحافظ على خصوصية تصفح الويب الخاص
لقد أصبحنا بشكلٍ متزايد نقضي مصالحنا الإلكترونية عبر الإنترنت من خلال أجهزة الهواتف النقالة، سواءٌ كانت هواتف ذكية أو أجهزة لوحية ، وفي حين أنه هذا قد يبدو أمرًا جيدًا
لقد أصبحت “الشبكات الخاصة الافتراضية- Virtual Private Networks”، والتي يمكننا اختصارها في “في بي إن- .VPNs” وبشكلٍ متزايد أساسية في الآونة الأخيرة مع تزايد كمية البيانات الحساسة والمهمة التي ندخلها
من الناحية الأمنية، لا يُعَد الشخص الذي لديه المبرمجين الأكثر موهبة هو الذي يوفر الحماية الأفضل، بل هو غالبًا الشخص الذي يتعرَّض للهجمات كثيرًا ومن ثَمَّ يُجبَر على تطوير الأدوات
في دراسة لمعرفة مدى تقدير الأشخاص لخصوصيتهم، ذهب أليساندرو أكويستي، الأستاذ بجامعة كارنيجي ميلون مع باحثين آخرين إلى مركزًا تجاريًا خارج بيتسبرغ، بنسلفانيا. كان لديهم متسوقين يقومون بملء نماذج استقصائية
عندما يتعلق الأمر بأجهزة الكمبيوتر، وسهولة الاستخدام، والأمن فهي ليست دائمًا مفاهيم تشمل أحدها الأخرى. في معظم الأحيان، كلما كان النظام أسهل في الاستخدام كلما كان محميًا بشكل أقل. تزداد
تم اكتشاف البرامج الخبيثة الخاصة بنقاط بيع دكستر منذ أكثر من عام، ولا تزال نشِطة بشكلٍ أساسي في روسيا والشرق الأوسط وجنوب شرق آسيا، بينما يشهد نظيرها Project Hook نجاحًا
لا يختلف اثنان على أن الجريمة الإلكترونية صناعة كبيرة. وصحيح أنه من الصعب أن تحصل على تقديرات دقيقة، ولكنك تستطيع أن تخمن أنها تصل أرباحها إلى المليارات من الدولارات، بل
في الوقت الحاضر، نتحدث كثيرًا عن البرامج الخبيثة التي تغزو أنشطتنا اليومية. وتتميز بعض هذه البرامج بأنها أكثر خطورة من غيرها، سواء كانت تستهدف المستخدمين من الأفراد أو الشركات، وتتعَرَّض
أعلنت شركة ڨي إم وير اليوم، أنها قامت بتصحيح الثغرة الأمنية privilege escalationفي محطة العمل الخاصة بالشركة. وتعتبر محطة العمل برنامج مراقبةٍ للأجهزة الافتراضية، بحيث يتصل هذا البرنامج بالأجهزة الافتراضية
منذ يومين، ذكرت FireEye في تقريرها، أن الهجمات الاستغلالية التي تستهدف الثغرة الأمنية الحديثة CVE-2013-3906 بدأت بالفعل؛ حيث تم توجيهها من قِبَل عناصر جديدة مُهَدِّدَة غير العناصر الأصلية. وتتشابه الوثائق
الأوقات صعبة والميزانيات محدودة، لذا عندما يتعلق الأمر بالتسوق في العيد، فالجميع يبحث عن صفقة. مع ذلك، إذا كنت تسعى لتحقيق التوفير الأقصى الذي من شأنه تهديد أمنك، سواء في
كيف تحتفل مع أصدقائك وزملائك وتتجنب الإضرار بأجهزتك (وسمعتك) الاستعداد 1. قم بتشغيل قفل رمز التعريف الشخصي: لتجنب أي مزاح أحمق، مثل قيام زملاءك بكتابة “أنا أستقيل” على حسابك على
إرسال رسائل البريد الالكتروني المحملة بالمرفقات الخبيثة هي إحدى الطرق المؤثرة وواسعة الانتشار لنشر البرمجيات الخبيثة وإصابة أجهزة المستخدمين. إنها طريقة مجربة وحقيقية. سواء كان المهاجم يحاول إضافة أجهزة بشكل
بشكل عام لا تُعَد برامج انتزاع الفدية تحديدًا هي البرامج الخبيثة الأكثر شرًا وضررًا، ولكن النوع الجديد لهذه الفئة من البرامج، والذي يُدعَى CryptoLocker، يُعَد مثار قلق بشكل خاص؛ لأنه
إنه لوقتٌ غريبٌ تمر به عمليات الدفع عبر الهواتف النقالة. قبل سنوات كان يُعتقد أن بحلول اليوم ستكون بعض الأجزاء من العالم في طريقها، إن لم يكن كله في طريقه
أصلحت أدوبي اليوم ثغرتين في الخادم الخاص بتطبيق الويب الخاص بها كولد فيوجن (ColdFusion)، وأطلقت أيضًا تحديثًا لفلاش بلاير، والذي أصلح خطأً برمجيًّا كان يسمح بتنفيذ تعليماتٍ برمجيةٍ عن بُعدٍ
جولة التحديث الأمني لأدوبي هذا الشهر هي جولة هادئة نسبيًّا، على النقيض من دورة الإصلاح الخاصة بمايكروسوفت. يوجد نوعان من النشرات، أحدهما يؤثر على فلاش بلاير، والآخر يؤثر على كولدفيوجن.
أعلنت شركة مايكروسوفت بعد ظهر اليوم، أن الثغرة الأمنية المكتشفة حديثًا، والتي تم استغلالها في الهجوم المعروف بـ “watering hole” ضد الموقع الإلكتروني لأحد المنظمات غير الحكومية الأمريكية، والتي لم
لقد وعَدَت مايكروسوفت بإصدار الإصلاح الخفيف نسبيًّا غدًا الثلاثاء، ولكن ذلك لا يعني أن الباحثين والمطوِّرين لن يكونوا مشغولين. إن مايكروسوفت ليست مشغولة فقط بإصلاح ثغرة تيف (ملفات الصور الموسومة)
في يوم الخامس من تشرين الثاني/ نوفمبر، أعلنت شركة مايكروسوفت عن اكتشاف الثغرة الجديدة CVE-2013-3906، والتي يُمكن استغلالها عندما تتم معالجة ملفات الصور الموسومة (تيف). باستغلال هذه الثغرة، من الممكن