
طريقة سريعة لتحديد ملفات كريبتولوكر المُشفِّرة
إذا كان CryptoLocker يعلم إدارة تكنولوجيا المعلومات لدى الشركات ورجال الأمن أي شيء، فهو أن النسخ الاحتياطي هو شيء بغاية الأهمية. البرمجيات الخبيثة لانتزاع الفدية؛ ستجد وثائق وتقوم بتشفيرها على
مقالات
إذا كان CryptoLocker يعلم إدارة تكنولوجيا المعلومات لدى الشركات ورجال الأمن أي شيء، فهو أن النسخ الاحتياطي هو شيء بغاية الأهمية. البرمجيات الخبيثة لانتزاع الفدية؛ ستجد وثائق وتقوم بتشفيرها على
لقد أصبحت الهندسة الاجتماعية، التي يُطلَق عليها أحيانًا إسم: علم أو فن اختراق العقول، ذات شعبية كبيرة في السنوات الأخيرة نظرًا للنمو الهائل والمتسارع لشبكات التواصل الاجتماعي والبريد الإلكتروني والأشكال
لقد كانت توجد جلسات استماعٍ لا حصر لها في كلٍّ من مجلسي النواب والشيوخ، منذ بدء تسريبات سنودن (تسريبات إدوارد سنودن لملفات وكالة الأمن القومي) في شهر حزيران/ يونيو، ويبدو
وو- هوو! طوربيد آخر تم إصداره من قِبَل المجرمين السيبرانيين ضد مايكروسوفت أوفيس تم إحباطه بواسطة الحماية السيبرانية الماكرة لدينا. تم اكتشاف هجوم جديد ولكنه شائع أو مألوف إلى حدٍ
في الأسبوع المقبل سوف تصحح شركة مايكروسوفت ثغرة zero-dayالموجودة في مكوِّن الرسومات + واجهة جهاز الرسومات (GDI)، والتي يُجرَى استغلالها في الهجمات المستهدِفة في الشرق الأوسط وآسيا. ظلت ثغرة zero-day
تُعد الاتصالات قوية التشفير اتصالات آمنة وخاصة (طالما لم تكن هناك صفقة غير شريفة تجري في الطريقة التي يتم بها تنفيذ التشفير في برامج أو بروتوكولات الاتصالات). لهذا، يبدو أن
الحوسبة الآمنة: مفهوم البيئة الموثوقة مقدمة كيفية عمل حلول المنع الافتراضي منع تنفيذ التعليمات البرمجية غير الموثوقة: انعدام المرونة من منع تنفيذ التعليمات البرمجية غير الموثوقة إلى الحفاظ على البيئة
صرَّح رئيس فريق العمل الذي يُصَمِّم الإصدار التالي لـ HTTP، أن بروتوكول HTTP/ 2 سوف يعمل فقط بـ URLs (عناوين الإنترنت) المُشَفَّرَة. كتب مارك نوتينغام على قائمة المراسلات W3C: “أعتقد
في الثلاثين من أيلول/ سبتمبر، تم بث رسالة فيديو على موقع واحدةٍ من كبرى المجموعات، التي تُطلق على نفسها “نشطاء القرصنة المجهولين”، تحدثوا فيها عن عزمهم شن هجماتٍ شبكيةٍ ضد
سوف يتذكر كل من الخبراء المتخصصين في مجال الأمن والأشخاص العاديون عام 2013 بعدد من الأحداث التي وقعت في مجال أمن المعلومات. لقد شهد هذا العام أحداثًا مختلفة ومتنوعة بدءًا
هناك اعتقاد خاطئ شائع عندنا جميعًا أن الإصابة بالبرمجيات الخبيثة المنتشرة على شبكة الإنترنت تحدث فقط عندما نزور الأجزاء الغامضة والضعيفة على شبكة الإنترنت أو المواقع التي تقع ضمن الفئة
قامت جوجل بإصلاح اثني عشرة ثغرةً أمنيةً في جوجل كروم، بما في ذلك، ستةٌ من المخاطر البرمجية عالية الخطورة. إن الإصدار الجديد من المتصفح، يشتمل على عددٍ من الإصلاحات للأخطاء
جاء هال، المطوِّر الموجود في المملكة المتحدة، والذي كان يعمل تحت اسم مستعار هو DoctorBeet ليكتشف في أوائل تشرين الأول/ نوفمبر، أن تلفازه الذكي LG كان في الواقع يُجمع قدرًا
مرة أخرى، حان الوقت بالنسبة لنا لنُقَدِّم عرضنا المعتاد للأحداث الرئيسية، التي حددت المشهد الحافل بالتهديدات والمخاطر في عام 2013. دعونا نبدأ بالنظر إلى الوراء لنرى الأشياء التي كنا نظن
يقول مؤلف الدراسة التي تشرح الهجوم الجديد الذي قد يُشَن على بروتوكول Bitcoin، أن الانتقادات المُوجّهة للورقة مضلِّلة، وأنه توجد مشاكل خطيرة بشأن عملات Bitcoin التي تحتاج إلى معالجة.
يُعَد برنامج Neverquest أحد برامج تروجان المصرفية الجديدة التي انتشرت بشكل ذاتي من خلال وسائل التواصل الاجتماعية والبريد الإلكتروني وبروتوكولات نقل الملفات. ويمتلك هذا البرنامج القدرة على التعرف على المئات
قامت شركة دي لينك بتصحيح الأخطاء الحالية الخفية في عددٍ من موجهاتها، والتي تم الإعلان عنها منذ ما يقرب من شهرين، والتي كانت تسمح للمهاجمين بالوصول عن بُعد إلى اللوحة
يُفَضِّل رجال الأمن أن يطلقوا على أنفسهم اسم المجتمع. ولكن، حتى حزيران/ يونيو، كان البعض منهم يقول أن تحويل تويتر إلى غرفة خاصة بهم يتردد بداخلها الأمور المثيرة للجدل،
هجوم DDoS دون رأس .. تم اكتشاف هجوم DDoS قوي واستثنائي للغاية في منتصف شهر تشرين الأول/ أكتوبر. كان هجومًا استثنائيًا، لأنه استخدم إصدارًا من Phantom JS، وهي عبارة عن
الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج” حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال
ظهرت المزيد من المتاعب المتعلقة بـ Bitcoin هذا الأسبوع، بعد ما اعترفت خدمة المحفظة الأسترالية بأن المهاجمين اخترقوا أنظمتها، وسرقوا أكثر من 1.2 مليون دولار، وفقًا لتقديرات العُملات المشفرة الرقمية