المملكة العربية السعودية، الرياض – أصبح مركز الأمن الالكتروني في المملكة العربية السعودية أول منظمة في منطقة الشرق الأوسط تنال شهادة اعتماد دولية للأمن الالكتروني من منظمة الأمن والسلامة العالمية “يو إل” UL. ويتمتع مركز الأمن الالكتروني في المملكة بفهم عميق للتهديدات الالكترونية على الساحة العالمية ولهذا استلزم أن يلبي برنامجه …
المزيد ..ألمانيا: تحذيرات من زيادة الهجمات الإلكترونية على الهواتف الذكية والحواسب
بون- حذر رئيس المكتب الاتحادي لأمن تكنولوجيا المعلومات بألمانيا من زيادة الهجمات التي يشنها قراصنة الإنترنت على الهواتف الذكية والحواسب اللوحية “تابلت” والحواسب المحمولة “لاب توب”. وقال أرنه شونبوم لصحيفة “بيلد” الألمانية : “غالبا ما تكون الأجهزة غير محمية فقط بشكل كاف، وتصبح بذلك فريسة سهلة لمجرمي الإنترنت”. وأوضح أنه …
المزيد ..أوكراني متورط في نشر فيروس “بيتيا” الإلكتروني
موسكو – ذكرت الشرطة الأوكرانية أن هناك اعتقاد أن رجلا – 51 عاما – ،من سكان مدينة نيكوبول جنوبي البلاد، متورط في نشر فيروس خبيث جرى تصنيفه كأحد فيروسات عائلة بيتيا. وقالت الشرطة الأوكرانية ،في بيان، إن الرجل قد يكون الشخص، الذي نشر الفيروس على موقع إلكتروني إلى جانب توصيف مفصل …
المزيد ..قاعدة بيانات تضم 306 ملايين كلمة مرور تم اختراقها
أطلق خبير أمن المعلومات “توري هانت” أداة بحث لتصفح قاعدة بيانات تضم كلمات المرور التي تم اختراقها والقرصنة عليها في وقت سابق. تستهدف قاعدة البيانات الجديدة مساعدة المستخدمين في معرفة كلمات المرور التي يمكن اختراقها بسهولة، وذلك من خلال تجميع بيانات العشرات من عمليات اختراق قواعد البيانات وسرقة كلمات المرور …
المزيد ..“نتوركد إنيرجي سيرفيسز: يجب رفع أمن شبكات الكهرباء الذكية لمنع الهجمات السيبرانية
الامارات – تعرض العالم على مدى الشهرين الماضيين لهجمتين رئيسيتين من البرمجيات الخبيثة المعروفة بـ “فيروس الفدية”. وكان آخرها هجمة تعرف بـ “بتيا” (Petya)، وهي عبارة عن برنامج ضار ينتشرعبر الشركات الكبيرة يؤدي إلى تجميد عمل أجهزة الكمبيوتر والبيانات الأساسية ومن ثم يتم طلب فدية. وقبل هذه الهجمة، قام فيروس …
المزيد ..هل تهدد الهواتف الذكية أمن أجهزة إنترنت الأشياء؟
دبي – تشير التوقعات إلى أن عدد الأجهزة المتوافقة مع تقنيات إنترنت الأشياء سيبلغ 20 مليار جهاز تقريباً بحلول عام 2020؛ مما يعني أن منازلنا ستكتظ خلال فترة وجيزة بالأجهزة المتصلة بالإنترنت، بدءاً من الثلاجات الذكية وآلات صنع القهوة وصولاً إلى دمى الباربي. وستشكّل الهواتف الذكية الطريقة الاعتياديّة والمثالية التي ستتيح للمستخدمين …
المزيد ..بالو ألتو نتوركس تكشف عن برمجية “ويبشيل Webshell” الخبيثة التي تستهدف الشرق الأوسط
دبي، الإمارات العربية المتحدة – أثناء عمليات التحقيق في أحد الحوادث أمنية التي وقعت مؤخراً، اكتشفت شركة بالو ألتو نتوركس برمجية خبيثة من فئة “ويبشيل” Webshell، والتي يعتقد بأنها استخدمت من قبل الجهة الإجرامية للوصول عن بعد إلى شبكة إحدى المؤسسات المستهدفة في منطقة الشرق الأوسط. وشكلت بنية برمجية “ويبشيل” الخبيثة هذه …
المزيد ..أبل تسد ثغرات أمنية خطيرة في آي تيونز وبرنامج Boot Camp
أشار المكتب الاتحادي لأمان تكنولوجيا المعلومات إلى قيام شركة أبل بسد ثغرات أمنية خطيرة في برنامج آي تيونز وبرنامج لحواسيب الماك، ولذلك يتعين على المستخدم تنزيل الإصدارات الجديدة على وجه السرعة. وينصح الخبراء الألمان بتحديث برنامج إدارة الملتيميديا آي تيونز إلى الإصدار 12.6.2 لسد ثغرة أمنية خطيرة، والتي قد تجعل …
المزيد ..جوجل كروم الجديد يسد 40 ثغرة أمنية
أعلنت شركة جوجل عن إطلاق الإصدار الجديد 60 من متصفحها كروم الشهير، الذي يوفر المزيد من الأمان مع العديد من الوظائف الجديدة. وأوضحت الشركة الأمريكية أن الإصدار الجديد يعمل على سد ما يقرب من 40 ثغرة أمنية في متصفح الويب، ولذلك تنصح شركة جوجل بضرورة تنزيل الإصدار الجديد على وجه …
المزيد ..سيكيور ووركس تكشف عن أفضل 5 استراتيجيات للشركات لتجاوز الأزمات المرتبطة بأمن المعلومات
دبي، الإمارات العربية المتحدة – كشفت سيكيور ووركس SecureWorks، الشركة العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي المتصل بالإنترنت، عن خمس استراتيجيات يمكن للشركات أن تتبعها اليوم لتكون جاهزة للتصدي للأزمات المرتبطة بأمن المعلومات أو الهجمات الإلكترونية، وتتلخص هذه الاستراتيجيات فيما يلي: 1- كن على قدر توقعات كبار المديرين عادةً ما …
المزيد ..
ICT Gate بوابة تكنولوجيا المعلومات