تهديدات

مقالات

الهجوم مُوَجَّه دائمًا إلى هدف

تبدو عبارة “الهجوم المُوَجَّهَ” مُكَرَّرَة ومُسهَبَة من الوهلة الأولى. من البديهي أن يكون للهجوم هدف مُوَجَّهًا إليه. ولكن، ماذا لو لم يكن بلا هدف؟ في الواقع أنه حتى وقت قريب،

متجر ويندوز 8: هل هو آمن؟

نعم، هذا هو الإصدار الأكثر أمانًا من متجر ويندوز على الإطلاق. إنه أيضًا أول إصدار من متجر ويندوز، ولكن مايركوسوفت تعلم أن الآليات الأساسية لمتجر ويندوز قادرة على تقديم مستوى

هل لديك تأشيرة؟ لا تُشَاركها

عندما يتعلَّق الأمر بمخاطر مشاركة المعلومات من خلال شبكات التواصل الاجتماعي، غالبًا ما يتبادر إلى أذهان معظم الناس موقعا تويتر وفيس بوك. وبينما كنا نكتب عن مخاطر الكشف عن مواقع

منصات الهجوم الخطيرة المتشابهة

لقد اكتشف الباحثون منصة هجوم ناضجة حققت نجاحًا كبيرًا في التهرُّب من عمليات الكَشْف، واستفادت بشكلٍ جيد  من عملية استغلال موجودة في عددٍ من حملات التجسس.   وقد رَكَّزَت الهجمات

حزمة جديدة من البرامج الضارة لاستغلال الثغرات واستخراج العملة الإلكترونية

حتى الآن، تم رصد حزمة إجرامية تجارية أخرى تتجول في منتديات البرمجيات الخبيثة الخفية، التي تستخدم شبكة تور مجهولة الهوية من أجل التواصل خلسة مع خوادم القيادة والسيطرة.   في

الهندسة الاجتماعية: اختراق العقول البشرية

لقد أصبحت الهندسة الاجتماعية، التي يُطلَق عليها أحيانًا إسم: علم أو فن اختراق العقول، ذات شعبية كبيرة في السنوات الأخيرة نظرًا للنمو الهائل والمتسارع لشبكات التواصل الاجتماعي والبريد الإلكتروني والأشكال

الحوسبة الآمنة: مفهوم البيئة الموثوقة

الحوسبة الآمنة: مفهوم البيئة الموثوقة مقدمة كيفية عمل حلول المنع الافتراضي منع تنفيذ التعليمات البرمجية غير الموثوقة: انعدام المرونة من منع تنفيذ التعليمات البرمجية غير الموثوقة إلى الحفاظ على البيئة