الحصاد السنوي لمجال الأمن الإلكتروني
سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات. لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا
مقالات
سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات. لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا
هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة
قامت جوجل بإصلاح اثني عشرة ثغرةً أمنيةً في جوجل كروم، بما في ذلك، ستةٌ من المخاطر البرمجية عالية الخطورة. إن الإصدار الجديد من المتصفح، يشتمل على عددٍ من الإصلاحات للأخطاء
جاء هال، المطوِّر الموجود في المملكة المتحدة، والذي كان يعمل تحت اسم مستعار هو DoctorBeet ليكتشف في أوائل تشرين الأول/ نوفمبر، أن تلفازه الذكي LG كان في الواقع يُجمع قدرًا
مرة أخرى، حان الوقت بالنسبة لنا لنُقَدِّم عرضنا المعتاد للأحداث الرئيسية، التي حددت المشهد الحافل بالتهديدات والمخاطر في عام 2013. دعونا نبدأ بالنظر إلى الوراء لنرى الأشياء التي كنا نظن
يقول مؤلف الدراسة التي تشرح الهجوم الجديد الذي قد يُشَن على بروتوكول Bitcoin، أن الانتقادات المُوجّهة للورقة مضلِّلة، وأنه توجد مشاكل خطيرة بشأن عملات Bitcoin التي تحتاج إلى معالجة.
يُعَد برنامج Neverquest أحد برامج تروجان المصرفية الجديدة التي انتشرت بشكل ذاتي من خلال وسائل التواصل الاجتماعية والبريد الإلكتروني وبروتوكولات نقل الملفات. ويمتلك هذا البرنامج القدرة على التعرف على المئات
قامت شركة دي لينك بتصحيح الأخطاء الحالية الخفية في عددٍ من موجهاتها، والتي تم الإعلان عنها منذ ما يقرب من شهرين، والتي كانت تسمح للمهاجمين بالوصول عن بُعد إلى اللوحة
يُفَضِّل رجال الأمن أن يطلقوا على أنفسهم اسم المجتمع. ولكن، حتى حزيران/ يونيو، كان البعض منهم يقول أن تحويل تويتر إلى غرفة خاصة بهم يتردد بداخلها الأمور المثيرة للجدل،
هجوم DDoS دون رأس .. تم اكتشاف هجوم DDoS قوي واستثنائي للغاية في منتصف شهر تشرين الأول/ أكتوبر. كان هجومًا استثنائيًا، لأنه استخدم إصدارًا من Phantom JS، وهي عبارة عن
الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج” حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال
ظهرت المزيد من المتاعب المتعلقة بـ Bitcoin هذا الأسبوع، بعد ما اعترفت خدمة المحفظة الأسترالية بأن المهاجمين اخترقوا أنظمتها، وسرقوا أكثر من 1.2 مليون دولار، وفقًا لتقديرات العُملات المشفرة الرقمية
من المهم الآن أكثر من أي وقتٍ مضى؛ أي أثناء موسم الأعياد والعطلات أن يراقب ويحمي الأباء أنشطة أطفالهم على شبكة الإنترنت؛ وذلك بسبب شغف وولع الأطفال بالألعاب، وهذه سمة
كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم
وصلتني للتوّ رسالة بريدٍ إلكترونيٍّ من الرسائل غير المرغوبة باللغة البرتغالية، تفيد بأن صندوق البريد الإلكتروني الخاص بي قد تجاوز حده الأقصى للتخزين. ترجمة: انتبه! لقد تجاوز صندوق بريدك حد
أزاحت شركة جوجل خلال الأسبوع الماضي الستار عن الإصدار الجديد لنظام التشغيل الشهير والمتعدد “أندرويد” وأطلقت عليه “4.4 كيت كات”.ومن بين التحسينات في هذا النظام الصادر حديثًا، لاحظ البعض العديد
ما كُشِف عنه مؤخرًا عن المراقبة الحكومية،أعاد مرةً أخرى برنامج PGP القديم، الذي يبلغ منالعمرعَقدين من الزمان ـ إلى دائرة الضوء؛ حيث إنه لا يزال آليةً قويةً جدًّا وآمنةً للاتصالات.
لقد خلق الصراع المستمر والوضع السياسي المُعَقَّد في سوريا ظروفًا مثاليةً لعمليات الاحتيال “النيجيرية” الجديدة؛ ففي الأشهر الأخيرة كانت توجد زيادة في عدد الرسائل النيجيرية التي تحتوي على نوعٍ من
قد تكون قرأت عن البرنامج الخبيث “كريبتولوكر “، الذي هو أحد برامج انتزاع الفدية “رانسموير” الجديد ضمن عائلة تروجان، والذي يقوم بتشفير الملفات، وفي المقابل يطلب الحصول على فديةٍ ماليةٍ
تتراوح تحميلات المشاريع مفتوحة المصدر من 100,000 إلى مليون مرة، مما يُعد تقدمًا ملحوظًا وهائلًا، ومع الإمكانية المتوفرة من خلال النص المصدري المفتوح للتدقيق، قد تفكر في البحث عن أي
الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات