الهجوم مُوَجَّه دائمًا إلى هدف
تبدو عبارة “الهجوم المُوَجَّهَ” مُكَرَّرَة ومُسهَبَة من الوهلة الأولى. من البديهي أن يكون للهجوم هدف مُوَجَّهًا إليه. ولكن، ماذا لو لم يكن بلا هدف؟ في الواقع أنه حتى وقت قريب،
مقالات
تبدو عبارة “الهجوم المُوَجَّهَ” مُكَرَّرَة ومُسهَبَة من الوهلة الأولى. من البديهي أن يكون للهجوم هدف مُوَجَّهًا إليه. ولكن، ماذا لو لم يكن بلا هدف؟ في الواقع أنه حتى وقت قريب،
نعم، هذا هو الإصدار الأكثر أمانًا من متجر ويندوز على الإطلاق. إنه أيضًا أول إصدار من متجر ويندوز، ولكن مايركوسوفت تعلم أن الآليات الأساسية لمتجر ويندوز قادرة على تقديم مستوى
يُقصد بكسر حماية جهازك النقال تحريره من وضع الغلق من أجل تشغيل برمجيات غير مصرح بها- والتي عادةً ما تكون لصالح التقنين البارعين. ليس بعد الآن، فالجميع يمكنهم فعل ذلك
لقد نما عالم تطبيقات الويب بوتيرة سريعة جدًا في السنوات الأخيرة. كانت تلك أخبارًا جيدة للمستهلكين وكانت رائعة تمامًا بالنسبة للمهاجمين، حيث منحهم ذلك عددًا لا حصر له تقريبًا من
انظر إلى أي من عشرات التقارير حول مستويات الجريمة السيبرانية، وسوف تخلص، لا محالة، إلى الاستنتاج الذي مفاده أن الجريمة على الإنترنت تزداد سوءًا يومًا بعد يوم؛ وستكون على حق.
عندما يتعلَّق الأمر بمخاطر مشاركة المعلومات من خلال شبكات التواصل الاجتماعي، غالبًا ما يتبادر إلى أذهان معظم الناس موقعا تويتر وفيس بوك. وبينما كنا نكتب عن مخاطر الكشف عن مواقع
تجعلك فاتورة الاتصال بالإنترنت منزعجًا، وأنت تعرف بالضبط مَن الذي تُفَكِّر فيه ويزعجك، إنه الجاني والمجرم الذي تتعامل معه مرارًا وتكرارًا، ولكن المتدرب الجديد إما أنه لا يفهم ذلك، أو
كان كاتب هذا المنشور يعرض برنامجًا خبيثًا من الممكن أن يتم استخدامه في مهاجمة “100 مصرفًا تقريبًا”، وذلك عن طريق زرع تعليمات برمجية إضافية على المواقع الإلكترونية للمصارف؛ بحيث تُعرَض
إذا لم تكن قد دفعت ثمن المعاملات عبر الإنترنت بعملة Bitcoin حتى الآن، فهناك فرصة لتقوم بذلك قريبًا. حيث تم اعتماد هذه العملة الرقمية، التي تم اختراعها في عام 2008،
أقر مطورو أداة “OpenSSH” ـ وهي مجموعةٌ من أدوات الاتصال، تساعد المستخدمين على تشفير حركة المرور الخاصة بجلسات عملهم على الإنترنت ـ بوجود ثغرات “فساد الذاكرة” في بعض إصدارات المجموعة
لقد اكتشف الباحثون منصة هجوم ناضجة حققت نجاحًا كبيرًا في التهرُّب من عمليات الكَشْف، واستفادت بشكلٍ جيد من عملية استغلال موجودة في عددٍ من حملات التجسس. وقد رَكَّزَت الهجمات
حتى الآن، تم رصد حزمة إجرامية تجارية أخرى تتجول في منتديات البرمجيات الخبيثة الخفية، التي تستخدم شبكة تور مجهولة الهوية من أجل التواصل خلسة مع خوادم القيادة والسيطرة. في
إذا كان CryptoLocker يعلم إدارة تكنولوجيا المعلومات لدى الشركات ورجال الأمن أي شيء، فهو أن النسخ الاحتياطي هو شيء بغاية الأهمية. البرمجيات الخبيثة لانتزاع الفدية؛ ستجد وثائق وتقوم بتشفيرها على
لقد أصبحت الهندسة الاجتماعية، التي يُطلَق عليها أحيانًا إسم: علم أو فن اختراق العقول، ذات شعبية كبيرة في السنوات الأخيرة نظرًا للنمو الهائل والمتسارع لشبكات التواصل الاجتماعي والبريد الإلكتروني والأشكال
لقد كانت توجد جلسات استماعٍ لا حصر لها في كلٍّ من مجلسي النواب والشيوخ، منذ بدء تسريبات سنودن (تسريبات إدوارد سنودن لملفات وكالة الأمن القومي) في شهر حزيران/ يونيو، ويبدو
وو- هوو! طوربيد آخر تم إصداره من قِبَل المجرمين السيبرانيين ضد مايكروسوفت أوفيس تم إحباطه بواسطة الحماية السيبرانية الماكرة لدينا. تم اكتشاف هجوم جديد ولكنه شائع أو مألوف إلى حدٍ
في الأسبوع المقبل سوف تصحح شركة مايكروسوفت ثغرة zero-dayالموجودة في مكوِّن الرسومات + واجهة جهاز الرسومات (GDI)، والتي يُجرَى استغلالها في الهجمات المستهدِفة في الشرق الأوسط وآسيا. ظلت ثغرة zero-day
تُعد الاتصالات قوية التشفير اتصالات آمنة وخاصة (طالما لم تكن هناك صفقة غير شريفة تجري في الطريقة التي يتم بها تنفيذ التشفير في برامج أو بروتوكولات الاتصالات). لهذا، يبدو أن
الحوسبة الآمنة: مفهوم البيئة الموثوقة مقدمة كيفية عمل حلول المنع الافتراضي منع تنفيذ التعليمات البرمجية غير الموثوقة: انعدام المرونة من منع تنفيذ التعليمات البرمجية غير الموثوقة إلى الحفاظ على البيئة
صرَّح رئيس فريق العمل الذي يُصَمِّم الإصدار التالي لـ HTTP، أن بروتوكول HTTP/ 2 سوف يعمل فقط بـ URLs (عناوين الإنترنت) المُشَفَّرَة. كتب مارك نوتينغام على قائمة المراسلات W3C: “أعتقد
في الثلاثين من أيلول/ سبتمبر، تم بث رسالة فيديو على موقع واحدةٍ من كبرى المجموعات، التي تُطلق على نفسها “نشطاء القرصنة المجهولين”، تحدثوا فيها عن عزمهم شن هجماتٍ شبكيةٍ ضد