الإثنين , أبريل 13 2026
أخبار مميزة
الرئيسية / أمن الانترنت (page 125)

أمن الانترنت

كيف تحمي حاسبك من تروجان التشفير Petya؟

أشارت الرابطة الألمانية لاقتصاد الإنترنت (Eco) إلى أنه يمكن لأصحاب حواسيب ويندوز حماية أجهزتهم ضد تروجان Petya عن طريق تحديث نظام تشغيل مايكروسوفت مع ملف حماية خاص. ونظرا لأن تروجان Petya يستغل نفس الثغرات الأمنية، التي تم استغلالها بواسطة تروجان Wannacry خلال شهر مايو الماضي، فإنه من الأفضل التأكد من …

المزيد ..

استونيا تنشئ سفارة الكترونية في لوكسمبورج للحفاظ على بياناتها

قررت استونيا التي تعتبر الدولة الأكثر اتصالا في العالم، إنشاء سفارة الكترونية في لوكسمبورج لتحافظ على قواعد البيانات الخاصة بها، في خطوة جديدة على طريق التطور التكنولوجي. ومن المتوقع أن تحتوي غرفة المزودات الإلكترونية (سيرفر) الآمنة جدا، على معلومات مهمة عن الحكومة الإستونية الإلكترونية، على أن تبقى هذه المعلومات متاحة حتى لو …

المزيد ..

دراسة لكاسبرسكي:المستخدمين لا يدركون مدى أهمية البيانات الخاصة بهم إلا بعد فقدانها

kaspersky

يبدو أن المثل القائل: “إنك لا تعرف قيمة ما تملك إلا حين فقدانه” اليوم أكثر أهمية من أي وقت مضى بالنسبة للعصر الرقمي، حيث تشير دراسة أجرتها كاسبرسكي لاب بأنه في حين يدعي الناس إدراكهم لقيمة بياناتهم، إلا أنهم في الواقع لا يعرفون قيمتها إلا عندما يفقدونها. وغالباً ما ينتاب الأفراد شعور …

المزيد ..

تقرير مكافي لابس يستعرض طريقة عمل برمجية Fareit الخبيثة

دبي، الإمارات العربية المتحدة -كشفت مكافي لابس عن تقريرها الجديد تحت عنوان McAfee Labs Threats Report: June 2017 والذي يقدم دراسة واسعة حول أسلوب وطريقة عمل برمجية Fareit الخبيثة التي تقوم بجمع بيانات تسجيل الدخول الأمنية، كما يستعرض ثلاثين عاماً من التطورات التي شهدتها تقنيات المراوغة والتحايل التي يتم استخدامها من قبل …

المزيد ..

خبراء قطاع الخدمات البحرية يناقشون مختلف جوانب الأمن الإلكتروني في أبوظبي

  تمثل حماية تكنولوجيا المعلومات والأمن الإلكتروني أهم المواضيع الرئيسية التي سيتم تسليط الضوء عليها ضمن فعاليات معرض سيتريد لسفن العمليات والأعمال البحرية في الشرق الأوسط (SOMWME) الذي ينعقد في مركز أبوظبي الوطني للمعارض خلال الفترة من 25-27 سبتمبر 2017. ويأتي هذا التركيز على أنظمة تكنولوجيا المعلومات المستخدمة في العمليات …

المزيد ..

المصادقة ذات العاملين: إجراء أمني لا تستغلّه الشركات بشكل كامل

دبي، دولة الإمارات العربية المتحدة – كلما فكرت إحدى الشركات بالتدابير الأمنية ممكنة التطبيق، تظهر ثلاثة خيارات: برنامج مكافحة الفيروسات في النقاط النهائية والمخدّمات للكشف والقضاء على أكبر عدد ممكن من التهديدات؛ وعمليات النسخ الاحتياطي لضمان إمكانية استرداد أي بيانات مفقودة جراء حوادث مثل هجمات برنامج الفدية الخبيثة ’رانسوم وير‘؛ وتشفير …

المزيد ..

جارتنر تسلط الضوء على أفضل التقنيات الأمنية للعام 2017

دبي، الإمارات العربية المتحدة – سلطت مؤسسة الدراسات والأبحاث العالمية جارتنر الضوء اليوم على أبرز التقنيات الخاصة بأمن المعلومات، وآثارها المنعكسة على مؤسسات الحلول الأمنية خلال العام 2017. وهو ما تطرق إليه نيل ماكدونالد، نائب الرئيس والمحلل المتميز والزميل الفخري لدى جارتنر، في حديثه قائلاً: “واصلت التهديدات التي طالت مؤسسات تقنية …

المزيد ..

الشركات الإماراتية مدعوة إلى المسارعة لتبني التشريعات الأوروبية المتعلقة بخصوصية البيانات

ڤيريتاس: ثلثاها تعمل مع شركاء لضمان الامتثال لهذه التشريعات دبي، دولة الإمارات العربية المتحدة – تواجه الشركات والمؤسسات في دولة الإمارات ضغوطاً متزايدة لدفعها إلى المبادرة صيف العام الجاري لتبني حلول إدارة المعلومات، من أجل تحقيق الامتثال وتحسين القدرة على اتخاذ القرارات التجارية، وذلك بالتزامن مع جهود باتت تبذلها ثلثا …

المزيد ..

تقرير: المؤسسات الصناعية تتكبد 497 ألف دولار أمريكي سنوياً لتغطية نفقات حوادث الأمن الإلكتروني

kaspersky

على الرغم من اعتقاد معظم المؤسسات الصناعية بأنها مجهزة على الوجه الأمثل لمواجهة حوادث الأمن الإلكتروني، غير أن هذه الثقة قد لا ترتكز على أسس صلبة: حيث أظهر استطلاع أجرته كاسبرسكي لاب بأن نصف الشركات التي تتعامل بأنظمة التحكم الصناعي (ICS) التي شملها الاستطلاع قد تعرضت لحالات اختراق امني تتراوح …

المزيد ..

بالو ألتو نتوركس تكشف عن برمجية خبيثة تتجسس على أكثر من 40 تطبيق على نظام أندرويد

دبي، الإمارات العربية المتحدة- مع الانتشار الكبير للهواتف الذكية العاملة بنظام التشغيل أندرويد من جوجل، ورواج التطبيقات الغنية بالخصائص والميزات، وازدياد أعداد الأشخاص الذين يعتمدون على الهواتف الذكية لتخزين وتبادل جميع أنواع المعلومات الشخصية والتجارية، باتت أعداد مجرمي الإنترنت الذين تجذبهم مثل هذه الممارسات، والراغبين في سرقة هذه المعلومات في ازدياد …

المزيد ..