تهديدات

مقالات

التلفزيون الذكي الذي يراقبك!

جاء هال، المطوِّر الموجود في المملكة المتحدة، والذي كان يعمل تحت اسم مستعار هو DoctorBeet ليكتشف في أوائل تشرين الأول/ نوفمبر، أن تلفازه الذكي LG كان في الواقع يُجمع قدرًا

تروجان نڨركويست: تم تصميمه لسرقة المئات من البنوك

يُعَد برنامج Neverquest أحد برامج تروجان المصرفية الجديدة التي انتشرت بشكل ذاتي من خلال وسائل التواصل الاجتماعية والبريد الإلكتروني وبروتوكولات نقل الملفات. ويمتلك هذا البرنامج القدرة على التعرف على المئات

تطوُّر تهديدات تكنولوجيا المعلومات في الرُّبع الثالث من عام 2013

الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج”  حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال

الكشف عن سبع هجماتٍ استغلاليةٍ فورية، استهدفت البرامج الثابتة لـواجهة إدارة المنصات الذكية

كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم

ظهور إصدار أندرويد 4.4 بميزاته الأمنية الجديدة- فهل يمثل ذلك حقًا أي فارق؟

أزاحت شركة جوجل خلال الأسبوع الماضي الستار عن الإصدار الجديد لنظام التشغيل الشهير والمتعدد “أندرويد” وأطلقت عليه “4.4 كيت كات”.ومن بين التحسينات في هذا النظام الصادر حديثًا، لاحظ البعض العديد

استعراض حِزَم برمجيات المصدر المفتوح الصغيرة والشهيرة في مقالات سورس فورج

تتراوح تحميلات المشاريع مفتوحة المصدر من 100,000 إلى مليون مرة، مما يُعد تقدمًا ملحوظًا وهائلًا، ومع الإمكانية المتوفرة من خلال النص المصدري المفتوح للتدقيق، قد تفكر في البحث عن أي

مُلَخَّص الأمن المعلوماتي، 18/09 – 19/10

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات