تناسى وكالة الأمن القومي، فأنت بالفعل تتعقب نفسك
لقد غضب العالم جدًا بشأن الإطار التوسُّعي والاجتياحي الذي باتت تعمل فيه وكالة الأمن القومي للحكومة الأمريكية، منذ ذلك الحين، تعرَّف العالم على “إدوارد سنودن” وتسريباته التي لا تنتهي لآلافٍ
مقالات
لقد غضب العالم جدًا بشأن الإطار التوسُّعي والاجتياحي الذي باتت تعمل فيه وكالة الأمن القومي للحكومة الأمريكية، منذ ذلك الحين، تعرَّف العالم على “إدوارد سنودن” وتسريباته التي لا تنتهي لآلافٍ
ربما كنت قد سمعت بالفعل عن أمن iOS (نظام التشغيل للأجهزة المُنتَجة من قِبَل شركة “آبل”) وكيف تدير شركة “آبل” متجر تطبيقاتها. في الواقع، هم يقومون بعمل استثنائي منذ إصدار
قد تعتقد مثل الكثير من القراصنة الذين يتوجهون إلى المعركة أن المزيد من الأسلحة التي لديك والموجودة تحت تصرفك لحمايتك تجعلك الأقوى: السيف المقوس في يد والمسدس في اليد الأخرى
تمثل عملية حماية الشبكة المنزلية الخاصة بك مهمة صعبة، وتقدّر صعوبتها نسبةً لطريقة تركيبها. فإذا كانت هذه الشبكة تتكون من مُوجه لاسلكي وجهاز كمبيوتر محمول، فيصبح من السهل جدًا حمايتها
حتى لو اتبعت جميع القواعد الرئيسية لأمن النظام – وتقوم بتحديث نظام التشغيل والبرامج بانتظام، وتتجنب الرسائل غير المرغوبة تمامًا، ولا تنقر أبدًا على الوصلات المريبة، وبالطبع، تستخدم برنامج لمكافحة
في ليلة الخامس من حزيران/ يونيو 2013 قام ائتلاف يقوده مكتب التحقيقات الفيدرالي وشركة “مايكروسوفت” بفصل بوت نت تتكون من مليونيّ جهاز كمبيوتر موصولة بها كانت تستخدم من قِبَل مجرمي
أعلن موقع التدوين الصغير والشهير، تمبلر، الأسبوع الماضي عن وجود ثغرة واختراق في أمنه والخاص بعملاء iOS. طلبت الشركة من جميع المستخدمين لتطبيقاتها في أجهزة آي فون وآي باد أن
إذا كانت أجهزة الكمبيوتر حديثة نسبيًا بالمقارنة بالأشياء الأكثر خطورة، إذًا فإن أجهزة الهواتف النقالة تعتبر حديثة بشكلٍ لا يمكن تخيله. وبالمثل، وبما أننا قد قضينا الجزء الأكبر من العقدين
وفقًا لأبحاث “كاسبرسكي لاب”، فإن نسبة 34% من مستخدمي شبكة الإنترنت في العالم قد تعرضوا لهجمات من قِبَل برامج خبيثة في عام 2012. كما هو الحال دائمًا، فإن المداخل الأكثر
ثريتسكيب (threatscape) لمستخدمي نظام التشغيل Mac OS X *شهد عام 2012 فضح جميع الخرافات الخاصة ببيئات الحماية التابعة لنظام التشغيل ماك *في بداية عام 2012، تم اكتشاف وجود فيروس flashback
المتخصصون في مجال الأمن والمتحمسين له على دراية بالجذور الخفية، ولكن العامة عادةً لا يعرفون هذا النوع من البرمجيات الخبيثة، والتي صُممت خصيصًا لإخفاء نفسها وكذلك إخفاء نشاطها في نظام