خروج المجتمع الأمني السلبي من قوقعته
يُفَضِّل رجال الأمن أن يطلقوا على أنفسهم اسم المجتمع. ولكن، حتى حزيران/ يونيو، كان البعض منهم يقول أن تحويل تويتر إلى غرفة خاصة بهم يتردد بداخلها الأمور المثيرة للجدل،
مقالات
يُفَضِّل رجال الأمن أن يطلقوا على أنفسهم اسم المجتمع. ولكن، حتى حزيران/ يونيو، كان البعض منهم يقول أن تحويل تويتر إلى غرفة خاصة بهم يتردد بداخلها الأمور المثيرة للجدل،
هجوم DDoS دون رأس .. تم اكتشاف هجوم DDoS قوي واستثنائي للغاية في منتصف شهر تشرين الأول/ أكتوبر. كان هجومًا استثنائيًا، لأنه استخدم إصدارًا من Phantom JS، وهي عبارة عن
منذ إقلاع الطائرة وحتى هبوطها إلى الأرض مرة أخرى، منعت الإدارة الأمريكية للطيران الفيدرالي ونُظرائها في الاتحاد الأوروبي استخدام أجهزة الكمبيوتر والأجهزة النقالة، وذلك على الرغم من النتائج التي ستترتب
تُمَثِّل أي كلمة مرور، سواءً كانت لبريد إلكتروني، أو لشبكات التواصل الاجتماعي، أو الخدمات المصرفية عبر الإنترنت، قيمة كبيرة بالنسبة لمجرمي الإنترنت، وذلك لأنه من الممكن أن يتم استخدام أي
الرُّبع الثالث بالأرقام نظرة عامة الهجمات/ التطبيقات المستهدِفة الخدع الجديدة لفيروس التجسس “نت ترافيلر” برنامج التشفير “آيس فوج” حملة التجسس الإلكتروني “كيمسوكي” قصص البرمجيات الخبيثة القبض على مصمم نظام استغلال
تم إطلاق اسم (زيرو نايتس) على مؤتمر الأمن التقني الثالث؛ حيث ازدهر هذا المؤتمر سريعًا وأصبح من أكبر المناسبات والفعاليات الأمنية في روسيا. وقد انطلق المؤتمر الأول في مدينة سانت
ظهرت المزيد من المتاعب المتعلقة بـ Bitcoin هذا الأسبوع، بعد ما اعترفت خدمة المحفظة الأسترالية بأن المهاجمين اخترقوا أنظمتها، وسرقوا أكثر من 1.2 مليون دولار، وفقًا لتقديرات العُملات المشفرة الرقمية
في الحياة اليومية نصادف الكثير من الأمور السلبية مثل العنف، والعدوان، والوحشية، وغالبًا ما يكون من المستحيل أن نحمي الأطفال من مثل هذه المعلومات في العالم الحقيقي، ولكن، يمكنك بسهولة
من المهم الآن أكثر من أي وقتٍ مضى؛ أي أثناء موسم الأعياد والعطلات أن يراقب ويحمي الأباء أنشطة أطفالهم على شبكة الإنترنت؛ وذلك بسبب شغف وولع الأطفال بالألعاب، وهذه سمة
ما أسرع ما يمضي الوقت. على الرغم من أننا نقوم برعاية فريق فيراري لسباق فورمولا وان، لم أذهب ولو لسباقٍ واحدٍ من سباقات الجوائز الكبرى هذا العام، وقد أصبحنا في
كشف اليوم مصمم برنامج Metasploit إتش دي موور، عن سبع ثغراتٍ أمنيةٍ تعرضت لهجومٍ استغلاليٍّ فوريٍّ في البرامج الثابتة لـ IPMI “واجهة إدارة المنصات الذكية”، لشركة سوبر مايكرو. وقد تم
يُقَدِّم بريان دونوهيو – أحد العاملين في كاسبرسكي لاب – باقة من أحداث وآخر الأخبار الأمنية لشهر تشرين الثاني/ نوفمبر 2013 https://www.kaspersky.com/blog/files/2013/12/podcast_november-Monthly.mp3 حَمِّل بودكاست للاستماع إليه وأنت غير متصل بالشبكة
اكتشف فريق أربور نتوركس للهندسة الأمنية والاستجابة (ASERT)، أداةً للحرمان من الخدمات صُممت خصيصًا لاستهداف سوق الالتحاق بالرعاية الصحية، الخاصة بالولايات المتحدة الأمريكية، Healthcare.gov. تم تأسيس موقع Healthcare.gov بموجب قانون
وصلتني للتوّ رسالة بريدٍ إلكترونيٍّ من الرسائل غير المرغوبة باللغة البرتغالية، تفيد بأن صندوق البريد الإلكتروني الخاص بي قد تجاوز حده الأقصى للتخزين. ترجمة: انتبه! لقد تجاوز صندوق بريدك حد
نحن بصدد إطلاق سلسلةٍ جديدةٍ حول إعداد خبراء في صناعة الأمن الإلكتروني. هنا، فياتشيسلاف زاكورزفسكي، رئيس مجموعة الأبحاث المتخصصة في الثغرات الأمنية التابعة لكاسبرسكي لاب، يُطلعنا حول التعليم والمهارات والعادات
أصدرت أبل هذا الأسبوع تحديثًا صغيرًا، لكنه مهمٌّ للغاية لنظام تشغيل هاتفها المحمول المعروف– iOS 7.0.4، وطبقًا للتفاصيل الواردة من شركة أبل، فإن هذا التحديث يأتي مع العديد من الإصلاحات
من وقتٍ لآخر، أحب أن أشارككم بعض ملاحظاتي ومشاهداتي الجغرافية والسياسية، والاقتصادية التي أقابلها في رحلاتي. أقدم لكم في هذا المنشور واحدةً منها… توجد هذه الجزيرة في المحيط الأطلسي، وتُعرف
أزاحت شركة جوجل خلال الأسبوع الماضي الستار عن الإصدار الجديد لنظام التشغيل الشهير والمتعدد “أندرويد” وأطلقت عليه “4.4 كيت كات”.ومن بين التحسينات في هذا النظام الصادر حديثًا، لاحظ البعض العديد
ما كُشِف عنه مؤخرًا عن المراقبة الحكومية،أعاد مرةً أخرى برنامج PGP القديم، الذي يبلغ منالعمرعَقدين من الزمان ـ إلى دائرة الضوء؛ حيث إنه لا يزال آليةً قويةً جدًّا وآمنةً للاتصالات.
هل تحتاج الشركات اليوم إلى أن تهتم بتعليم موظفيها تكنولوجيا المعلومات؟ إن هذه المسألة مثيرةٌ للجدل؛ لأنه من ناحيةٍ يصعب أن نجد أشخاصًا في هذه الأيام لا يعرفون كيفية التعامل
يُجري دينيس فيشر حوارًا مع كيتي موزوريس من شركة مايكروسوفت، عن مرحلة طفولتها التي شهدت قيامها بشن هجمات برمجياتٍ مستغِلة، عن طريق استخدام برمجة كومودور 64 “Commodore 64″، وكيف