تهديدات

مقالات

تطوُّر تهديدات تكنولوجيا المعلومات في الرُّبع الثالث من عام 2013

الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج”  حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال

الكشف عن سبع هجماتٍ استغلاليةٍ فورية، استهدفت البرامج الثابتة لـواجهة إدارة المنصات الذكية

كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم

ظهور إصدار أندرويد 4.4 بميزاته الأمنية الجديدة- فهل يمثل ذلك حقًا أي فارق؟

أزاحت شركة جوجل خلال الأسبوع الماضي الستار عن الإصدار الجديد لنظام التشغيل الشهير والمتعدد “أندرويد” وأطلقت عليه “4.4 كيت كات”.ومن بين التحسينات في هذا النظام الصادر حديثًا، لاحظ البعض العديد

استعراض حِزَم برمجيات المصدر المفتوح الصغيرة والشهيرة في مقالات سورس فورج

تتراوح تحميلات المشاريع مفتوحة المصدر من 100,000 إلى مليون مرة، مما يُعد تقدمًا ملحوظًا وهائلًا، ومع الإمكانية المتوفرة من خلال النص المصدري المفتوح للتدقيق، قد تفكر في البحث عن أي

مُلَخَّص الأمن المعلوماتي، 18/09 – 19/10

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات

الرسائل المزعجة في أيلول/ سبتمبر 2013

الرسائل المزعجة في دائرة الضوء الرسائل المزعجة الخاصة بعيد القديسين (هالوين) مرسلو الرسائل المزعجة والتوفير خدمات التأمين على السيارات التوزيع الجغرافي لمصادر الرسائل المزعجة المُرفقات الخبيثة في البريد الإلكتروني السمات

تروجان سفبنج على الأندرويد، يمارس التصيُّد الاحتيالي ضد الهواتف النقالة

منذ أن قُمنا بنشر أحد المقالات على المدونة حول برنامج سفبنج من عائلة تروجان، الذي يصيب الرسائل النصية القصيرة الخاصة بأجهزة الهواتف النقالة، ونظام التشغيل أندرويد ـ قام المجرمون الإلكترونيون

مدير وكالة الأمن القومي ينفي التجسس على المواطنين الأوروبيين

  نفى مسؤولو الاستخبارات أمام اللجنة الدائمة للاستخبارات في مجلس النواب الثلاثاء جمع سجلات الهواتف الخاصة بالمواطنين في فرنسا وإسبانيا وإيطاليا، وفقًا لأحدث التقارير التي بثتها وسائل الإعلام في تلك

ياهو تحسم الجدل، وتعلن رسميًّا عن إطلاق برنامج كشف الثغرات الأمنية “بيج بونتي”

تنفيذًا لما وعدتْ به، أطلقتْ ياهو رسميًّا برنامجها للكشف عن الثغرات الأمنية المعروف بـ “بيج بونتي”، في وقتٍ متأخرٍ من الأسبوع الماضي؛ بهدف إصلاح وتصحيح ما يراه الكثيرون في قطاع

اجتماع الخبراء الاستشاريين والقانونيين البارزين من أجل تدقيق تروكريبت

بينما كان التدقيق يسير بِخُطى ثابتة نحو الحتمية، وبسبب البناء النظيف لبرنامج التشفير مفتوح المصدر والترخيص المستساغ- ضم المنظمون خبراء أمنيين وقانونيين بارزين، بصفتهم فريقًا استشاريًّا فنيًّا. لن يُقَدم الاستشاريون

ثغرات فيس بوك أندرويد الأمنية تُمَكِّن التطبيقات من سرقة رمز تحقق المستخدم

  اكتشف أحد الباحثين ثغراتٍ أمنيةً خطيرةً في تطبيق فيس بوك الرئيسي؛ حيث توصل إلى أن تطبيق المحادثة فيس بوك ماسنجر الخاص بأجهزة الأندرويد، تُمَكِّن أي تطبيقاتٍ أخرى على الجهاز

ياهو، آخر المنضمين إلى عالم برتوكول طبقة المنافذ الآمنة بالوضع الافتراضي

أعلنت شركة ياهو، التي تُعَد واحدة من أحدث معاقل البريد الإلكتروني التي تُطَبِّق SSL (بروتوكول طبقة المنافذ الآمنة) بالوضع الافتراضي، أنها ستقوم بذلك في كانون الثاني/ يناير. لقد تم انتقاد