اضطرت الشركات من جميع الأحجام إلى متابعة فيروس الفدية “وانا كراي” وهو يضرب جميع أنحاء العالم في مايو 2017. وقد ضربت هذه السلالة الجديدة المروعة من البرامج الضارة مئات الآلاف من المؤسسات عبر استغلال نقاط الضعف الحرجة في أنظمة تكنولوجيا المعلومات في أكثر من 150 بلدا. وفي الوقت الذي كانت …
المزيد ..“Dvmap”.. برمجية خبيثة تستهدف “أندرويد” مزودة بتقنية للتحكم بالأجهزة
اكتشف خبراء كاسبرسكي لاب حصان طروادة جديد غير اعتيادي ينتشر في متجر “Google Play”. وبإمكان حصان طروادة الجديد هذا المعروف باسم “Dvmap” الحصول على صلاحية الوصول إلى الجذر في أجهزة الهواتف المتنقلة بنظام “أندرويد”، كما يمكنه أيضا التحكم بالجهاز عن طريق حقن الكود البرمجي الخبيث في مكتبة النظام. وفي حال …
المزيد ..ألمانيا تختبر شبكات الإنترنت لمنع القرصنة قبيل الانتخابات
دعا الموظف المسؤول عن الإشراف على الانتخابات الاتحادية في ألمانيا، إلى تحسين الرقابة والإشراف قبل عقد الانتخابات الاتحادية في سبتمبر المقبل. وقال رئيس لجنة الانتخابات الاتحادية ديتر زارايتر، في تصريحات أدلى بها لعدد غد الأحد من صحيفة “دي فيلت” الوطنية، إن خبراء أمن تكنولوجيا المعلومات يفحصون حاليا شبكات البيانات في اللجنة التي …
المزيد ..30 يوما بعد واناكري Wannacry .. ما الذي يمكن أن يتعلّمه قطاع الخدمات المالية في مصر؟
بقلم – شارل حبق* – واين لافليس** يمثّل واناكري أحدث نسخة من تهديد متزايد يسمى Ransomware أي التهديد بمنهجية الفدية، وهو جزء من برنامج خبيث مصمّم خصيصا لاستغلال نقاط ضعف محددة في أنظمة التشغيل في أجهزة كمبيوتر ضحاياه. إن تفشي البرامج الخبيثة ليس أمرا نادر الحصول، لكن واناكراي انتشر بسرعة كبيرة …
المزيد ..ثغرة أمنية في كروم Chrome تخترق بيانات تسجيل الدخول في ويندوز
حذر خبراء في أمن المعلومات من أن القراصنة قد يتمكنون من اختراق بيانات تسجيل الدخول الخاصة بمستخدمي ويندوز، والذين يعتمدون على متصفح جوجل كروم. وقال بوسكو ستانكوفيتش الباحث في مجال أمان تكنولوجيا المعلومات إنه من الناحية النظرية يمكن للقراصنة اختراق البيانات بواسطة برامج التصفح الأخرى عن طريق مواقع الويب المزيفة، إلا …
المزيد ..ما الذي يجب على المؤسسات فعله اذا ما اخترقت أنظمتها الإلكترونية ؟
ما الذي يحدث حالما يتم اكتشاف حالة اختراق أمني؟ ما الذي يتوجب على الشركة القيام به مباشرةً بعد اكتشافه؟ بالطبع، هناك العديد من الخيارات، لكن الإجراء الفوري للصدام مع الخصم (الجهة المُخْتَرِقة) قد لا يسفر عن النتائج المرجوة؛ لكن أفضل إجراء يمكن اتخاذه في هذا السياق غالباً هو عدم القيام …
المزيد ..تقرير: المؤسسات المصرية في حاجة لضمان أمن إنترنت الأشياء بجانب تقنية المعلومات التقليدية
أشار تقرير صادر مؤخرا عن بوز ألن هاملتون الى أن إنترنت الأشياء يواصل كسب حضور قوي في منطقة الشرق الأوسط عبر مختلف القطاعات بدءا من التصنيع والنقل الى الطاقة. ولا تزال قابلية تعرّض إنترنت الأشياء للتهديدات السيبرانية الخارجية عالية، بل أعلى بكثير مما هي في وضع تكنولوجيا المعلومات التقليدية. ويبيّن …
المزيد ..كاسبرسكي لاب و «AVL Software and Functions» تتعاونان لتطوير حلول الأمن الإلكتروني للسيارات
هناك عدد متزايد من خصائص المركبات التقنية، مثل فحص السيارات عن بعد وتكنولوجيا المعلومات والاتصالات والمعلومات الترفيهية، التي تستخدم قنوات الاتصال بين المركبات والسحابة الحاسوبية أو غيرها من البنى التحتية الإلكترونية. ومع أن تبادل البيانات من وإلى السيارة يتيح الكثير من الفرص التكنولوجية الجديدة، إلا أن هذه القنوات تتحول بشكل …
المزيد ..فيسبوك يعيد تصميم صفحة إعدادات الأمان لمزيد من الوضوح للمستخدمين
قالت هايدي شين مدير منتجات في فريق الحماية والرعاية لدى فيسبوك إن الشركة تعمل على مدار الساعة للمساعدة في بناء مجتمع آمن للأشخاص الذين يستخدمون منتجاتها كل يوم. واضافت في مقال خاص كتبته بمناسبة إعادة تصميم صفحة إعدادات الأمان في فيسبوك: “الأمن هو أكثر من مجرد توفير بنية تحتية قوية، بل …
المزيد ..تعرف على أنواع الموظفين الذين يمكنهم أن يتسببوا في اختراق بيانات الشركات
عندما يتعلق الأمر بالجريمة الرقمية، من السهل تصور أن أبرز التهديدات وأكبرها تكون خارجية المصدر، إلا أن الشركات باتت تدرك إمكانية أن يشكل الموظفون الموثوقون والمدربون تهديداً كبيراً على أمنها. وفي الواقع، كشف تقرير صدر مؤخراً عن شركة ’هيستاكس تكنولوجي‘ أن 74% من المؤسسات المشاركة ’تشعر بأنها عرضة للتهديدات الداخلية‘، …
المزيد ..
ICT Gate بوابة تكنولوجيا المعلومات