قدرة القراصنة على طباعة مفاتيحك بشكل ثلاثي الأبعاد
ما قد لا تعرفه عن القراصنة أنه إضافة إلى قدرتهم على خرق أنظمة افتراضية، فإن الكثير منهم يستمتع بقرصنة المعدات الحقيقية على أرض الواقع أيضاً، ومن الأشياء التي تثير اهتمامهم
مقالات
ما قد لا تعرفه عن القراصنة أنه إضافة إلى قدرتهم على خرق أنظمة افتراضية، فإن الكثير منهم يستمتع بقرصنة المعدات الحقيقية على أرض الواقع أيضاً، ومن الأشياء التي تثير اهتمامهم
تتطلب تربية الأطفال كثيراً من الجهد والمسؤولية، ولا تعتبر أمراً سهلاً على الإطلاق، حيث أن هناك الكثير من الأمور التي يتوجب على الأهل القلق بشأنها عندما يتعلق الأمر بأطفالهم، من
يتابع شركة انستجرام الاجتماعية للصور، التي يمتلكها موقع فيسبوك، أكثر من ٤٠٠ مليون مستخدم فعال شهريا، أي ما يفوق ٨٠ مليون صورة يتم تحميلها كل يوم، وما يتعدى ال ٣.٥
ناقشنا في مقالة سابقة الفرق بين منتجات Kaspersky Total Security و Kaspersky Internet Security. وفي هذه المقالة سنقارن بين Kaspersky Anti-Virus و Kaspersky Internet Security. يوفر برنامج Kaspersky Anti-Virus حماية
تتوفر شبكات واي فاي العامة المجانية في كل مكان تقريباً في مدننا هذه الأيام، حيث نستطيع الاتصال بالإنترنت من الشوارع والباصات ومحطات القطار، إضافة إلى مختلف المقاهي والمطاعم والفنادق. وفي
ناقشنا في عدد من مقالات هذه المدونة الكثير من النصائح حول ضبط إعدادات الخصوصية في فيسبوك وجوجل، وأفترض أن ما دار في ذهنك كقارئ هو التالي: “تبدو هذه بالفعل نصائح
سنناقش اليوم الاعتقاد الشائع حول أن إدخال رمز الصراف الآلي بالعكس يؤدي إلى الاتصال بالشرطة في الحالات الطارئة، وإن كان هذا حقيقة أو خيال. “إذا كنت تتعرض للسرقة أثناء سحب
إذا جلست وفكرت بالأمر بتركيز لبضع لحظات، فستكتشف بأن التصيد الإلكتروني لا يختلف كثيراً عن عملية الصيد الحقيقية، والفرق الرئيسي هو أن الصيادين الإلكترونيين هم مجرمون. وعلى عكس أنواع السمك
برزت مشاركة كاسبرسكي لاب خلال أسبوع جيتكس للتكنولوجيا الواقع بين ١٨ و٢٢ أكتوبر في مدينة دبي. وقد عرضت الشركة أبرز خدماتها الأمنية، مستهدفة الشركات من كافة الأحجام، المتوسطة والصغيرة والكبيرة،
غالباً ما يطرح مستخدمو منتجاتنا أسئلة حول أي من منتجات كاسبرسكي لاب تناسبهم أكثر: Kaspersky Internet Security أم Kaspersky Total Security؟ وإجابة على هذا السؤال، فإننا نسأل بالمقابل: ما الذي
عصابة غزة الإلكترونية هي مجموعة إجرامية إلكترونية عربية تتحرك بدوافع سياسية، وتعمل في منطقة الشرق الأوسط وشمال أفريقيا، وتحديداً في مصر والإمارات العربية المتحدة واليمن. بدأت المجموعة عملياتها منذ عام
أحدث الأمن الداخلي للرحلات الجوية ضجة على مستوى عناوين الأخبار هذا الصيف، ولكن هذه المرة من ناحية مختلفة. حيث أن الطيران قائم على الأمن وبقي يصنف كأكثر صناعة آمنة وجدت
هل تظن بأن القراصنة والمتجسسين الإلكترونيين هم أشخاص تراهم على شاشات السينما فقط؟ أعد التفكير من جديد! حيث تعج ساحة الإنترنت بغريبي الأطوار والمجرمين الذين ينتظرون الفرصة للاستيلاء على صفحتك
يتم عادة تقييم حلول كاسبرسكي لاب بوصفها الأفضل ضمن عدد من اختبارات الأمن المستقلة. ومؤخراً، قامت مؤسسة MRG Effitas بمكافآة كاسبرسكي لاب لحماية الدفعات الإلكترونية، بأرفع جائزة لديها لأمن متصفح
يملك فيتالي كاملوك أكثر من ١٠ سنوات من الخبرة في أمن المعلومات، ويشغل منصب الباحث الأمني المسؤول في كاسبرسكي لاب، وهو متخصص في هندسة البرمجيات الخبيثة العكسية، ومعالجة مسائل الكمبيوتر،
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
يعود الصحفيان في ثريت بوست كريس بروك وبرايان دونوهي لزيارة قمة التحليل الأمني التي حدثت الأسبوع الماضي، بتنظيم من كاسبرسكي لاب في كانكون، المكسيك. ويتضمن الحديث اكتشاف فريق التحليلات والأبحاث
تعمقت الصراعات الجغرافية السياسية في الشرق الأوسط خلال السنوات الأخيرة. وتتخذ الأزمة عدة نماذج، ويتزايد الصراع في الفضاء الإلكتروني، حيث تحاول كل من الجهات المتقاتلة إدارة دفة الصراع لصالحها عبر
كان العام الماضي مليئاً بالأحداث بالنسبة لقطاع أمن المعلومات، حيث شهد الكثير من الحوادث، من الثغرات العالمية التي أثرت على ملايين أجهزة الكمبيوتر حول مختلف أنحاء العالم، إلى حوادث أخرى
أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم امتلاك
هذه المقالة هي الأولى ضمن سلسلة منشورات سأقوم فيها بتوثيق بعض المفاهيم الخاطئة في أمن المعلومات، وصدقوني هناك الكثير منها. وقد يكون من المستحيل تغطيتها جميعاً، إنما على الأقل سأحاول