مقالات

جزيرة السيليكون

من وقتٍ لآخر، أحب أن أشارككم بعض ملاحظاتي ومشاهداتي الجغرافية والسياسية، والاقتصادية التي أقابلها في رحلاتي. أقدم لكم في هذا المنشور واحدةً منها… توجد هذه الجزيرة في المحيط الأطلسي، وتُعرف

ظهور إصدار أندرويد 4.4 بميزاته الأمنية الجديدة- فهل يمثل ذلك حقًا أي فارق؟

أزاحت شركة جوجل خلال الأسبوع الماضي الستار عن الإصدار الجديد لنظام التشغيل الشهير والمتعدد “أندرويد” وأطلقت عليه “4.4 كيت كات”.ومن بين التحسينات في هذا النظام الصادر حديثًا، لاحظ البعض العديد

كيف وصلتْ إلى هنا، كيتي موزوريس؟

  يُجري دينيس فيشر حوارًا مع كيتي موزوريس من شركة مايكروسوفت، عن مرحلة طفولتها التي شهدت قيامها بشن هجمات برمجياتٍ مستغِلة، عن طريق استخدام برمجة كومودور 64 “Commodore 64″، وكيف

استطلاع رأي: ما هي أنواع رسائل التَّصَيُّد الإلكترونية التي استلمتها؟

ما هي أنواع رسائل التصيد الإلكترونية التي استلمتها؟ (يُسمَح بالإجابات المتعددة)  روابط لمواقع مصرفية وهمية.  روابط لشبكات اجتماعية وهمية.  روابط لمواقع وهمية لخدمة الدفع.  روابط لموارد وهمية (غير تلك المذكورة

المدينة الأكثر أمانًا في العالم

مرحبًا أيها العالَم من قرطاجنة، كولومبيا! قد تتحير لماذا أصبحت هذه المدينة في أمريكا الجنوبية على وجه الخصوص، وفجأةً الأكثر أمانًا في العالم… تابع القراءة… لكن في البداية: لا تتصور

اختراق في صندوق 2013 – كوالالمبور

قمنا مؤخرًا بحضور مؤتمر”اختراق في صندوق” في فندق إنتركونتيننتال بكوالالمبور http://conference.hitb.org/hitbsecconf2013kul/ وقد كان لهذا المؤتمر جذور في تجمعٍ صغيرٍ لخبراء الأمن الماليزيين في عام 2002، ومنذ ذلك الحين تم عَقْده

دكتور .. دكتور

բարեւ բոլորին! ليس من المؤكد أن يُترجم جوجل “مرحبًا بالجميع” إلى اللغة الأرمنية بشكلٍ صحيح. هذه مجرد إشارة إلى أنني كنت في هذه الدولة الغريبة (بالنسبة لمعظم القُراء)، وذلك مثلما

استعراض حِزَم برمجيات المصدر المفتوح الصغيرة والشهيرة في مقالات سورس فورج

تتراوح تحميلات المشاريع مفتوحة المصدر من 100,000 إلى مليون مرة، مما يُعد تقدمًا ملحوظًا وهائلًا، ومع الإمكانية المتوفرة من خلال النص المصدري المفتوح للتدقيق، قد تفكر في البحث عن أي

مُلَخَّص الأمن المعلوماتي، 18/09 – 19/10

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات

نصيحة الأسبوع: كيف تتخلص من رسائل البريد الإلكتروني غير المرغوب فيها؟

الرسائل المزعجة! بالنسبة لمعظم مستخدمي الإنترنت، ترتبط هذه الكلمة من الناحية العاطفية البحتة بالانزعاج، والاشمئزاز. وعلى الرغم من أنك قد تكون مُتَّبِعًا لقواعدنا المقترحة، إلا أنه يوجد نوعان من الرسائل

الرسائل المزعجة في أيلول/ سبتمبر 2013

الرسائل المزعجة في دائرة الضوء الرسائل المزعجة الخاصة بعيد القديسين (هالوين) مرسلو الرسائل المزعجة والتوفير خدمات التأمين على السيارات التوزيع الجغرافي لمصادر الرسائل المزعجة المُرفقات الخبيثة في البريد الإلكتروني السمات

تروجان سفبنج على الأندرويد، يمارس التصيُّد الاحتيالي ضد الهواتف النقالة

منذ أن قُمنا بنشر أحد المقالات على المدونة حول برنامج سفبنج من عائلة تروجان، الذي يصيب الرسائل النصية القصيرة الخاصة بأجهزة الهواتف النقالة، ونظام التشغيل أندرويد ـ قام المجرمون الإلكترونيون

مدير وكالة الأمن القومي ينفي التجسس على المواطنين الأوروبيين

  نفى مسؤولو الاستخبارات أمام اللجنة الدائمة للاستخبارات في مجلس النواب الثلاثاء جمع سجلات الهواتف الخاصة بالمواطنين في فرنسا وإسبانيا وإيطاليا، وفقًا لأحدث التقارير التي بثتها وسائل الإعلام في تلك

لا تخف من جهاز الآيباد!

تُشَكِّل المواقع الإلكترونية الخبيثة خطرًا كبيرًا على مستخدمي نظام آي أو إس، ومن ثَمَّ، يسعى كاسبرسكي لاب إلى حمايتهم عن طريق إصدار مُتَصَفِّحه الآمن الجديد. يَعتبِر الكثيرون من مستخدمي آبل