الثلاثاء , يوليو 1 2025
أخبار مميزة
الرئيسية / أمن الانترنت (page 59)

أمن الانترنت

«إسيتESET» تطلق برنامج مكافح للفيروسات مصمم لممارسي ألعاب الكمبيوتر الإلكترونية

دبي– أطلقت «إسيت» ESET – الشركة الرائدة عالمياً في مجال الأمن السيبراني – أحدث إصدار من منتجات ويندوز للأمن السيبراني المنزلي الخاصة بها ، مما يوفر حماية متقدمة للمستخدمين دون المساس بالأداء أو السرعة أو قابلية الاستخدام. تم تصميم “مكافح الفيروسات إسيت NOD32″ و”إسيت لأمن الإنترنت”و”الأمن الذكي بريميوم من إسيت” …

المزيد ..

خمس طرق لتعزيز وعي الموظف بالأمن السيبراني.. تعرف عليها

بقلم “خوان مانويل هاران”* الخطأ البشري موثق تاريخًا كأحد أسباب العديد من الانتهاكات السيبرانية، لا يمكن لأي شركة أو مؤسسة أن تتغاضى عن أهمية التأكد من دراية ووعي موظفيها بمخاطر الإنترنت. هذا هو السبب الرئيسي في كتابة سلسلة من مقالاتنا التي تركز على “يوم مكافحة البرامج الضارة” لهذا العام، وسنحدد …

المزيد ..

خبراء يكتشفون استغلال ثغرة أمنية لتداولات عملة التعدين المشفرة cryptocurrency

بقلم “عامر عويضه” * منذ اكتشاف الهجوم قبل ستة أشهر تقريبًا، كانت الثغرات المستغلة من قبل BlueKeep تقلق مجتمع الأمن السيبراني الذي يهتم بنوعية هجمات WannaCryptor المستقبلية. في وقت سابق من شهر نوفمبر، قامت “مايكروسوفت” بالتعاون مع باحثين في مجال الأمن السيبراني، “كيفين بومونت” و”ماركوس هتشينز”، بإلقاء الضوء على الحملة …

المزيد ..

بوابة كاسبرسكي لمعلومات التهديدات.. منصة تتيح الوصول لأحجام هائلة من المعلومات الأمنية

أجرى خبراء كاسبرسكي تحليلًا لإحصاءات مجهولة المصدر وأخرى مجمّعة من طلبات واردة إلى بوابة كاسبرسكي لمعلومات التهديدات Kaspersky Threat Intelligence Portal، وهي خدمة ويب تتيح الوصول إلى أحجام هائلة من المعلومات الأمنية العالمية التي يجري تحديثها لحظة بلحظة تقريبًا. وأظهر التحليل أن طلب الباحثين الأمنيين تفاصيل إضافية عن جسم إلكتروني …

المزيد ..

كاسبرسكي تكشف عن 37 ثغرة في أنظمة VNC مفتوحة المصدر

أجرت كاسبرسكي تحليلًا للحوسبة الشبكية الافتراضية (VNC) مفتوحة المصدر، كشف عن وجود ثغرات متلفة للذاكرة في عدد كبير من المشاريع ولفترة طويلة. وتؤكد الشركة أن استغلال بعض هذه الثغرات قد يؤدي إلى تنفيذ شيفرات برمجية خاصة عن بُعد من شأنها أن تؤثر في مستخدمي أنظمة VNC، عبر أكثر من 600,000 …

المزيد ..

تويتر تدعم المصادقة الثنائية دون رقم الهاتف

أعلنت شركة تويتر عن تغيير إعداداتها الأمنية الخاصة بميزة (المصادقة الثنائية)، إذ أصبح بإمكان المستخدمين الاستفادة من هذه الميزة دون الحاجة لاستخدام رقم الهاتف، وهي خطوة مرحب بها بعد حوادث الوصول إلى رقم الهاتف واختراق الحسابات. ويُعتقد أن خيار استخدام رقم الهاتف كان أكثر منطقية عندما كانت تويتر تعتمد على …

المزيد ..

كاسبرسكي تشدّد على أهمية حماية بيانات القياسات الحيوية بوصفها “كلمات مرور ثابتة”

تُعدّ كلمات المرور التقليدية في الوقت الراهن نقطة ضعف في ضوء تكرار حوادث تسرّب البيانات. لذلك يتجه المزيد من الشركات إلى تغيير النهج واعتماد القياسات الحيوية. ومع ذلك، لا أحد محصّن ضد سرقة الهوية، وثمّة حالات عديدة حصلت لفقدان بيانات خاصة بالقياسات الحيوية الأمنية. وقد حرِصت كاسبرسكي على رفع مستوى …

المزيد ..

بالو ألتو نتوركس تكتشف دودة جرابويد الخبيثة التي تقوم بتعدين العملات المشفرة

دبي- اكتشفت شركة بالو ألتو نتوركس دودة خبيثة لتعدين العملات المشفرة تعمل على الأجهزة المخترقة كانت قد انتشرت في أكثر من 2,000 جهاز استضافة لأنظمة للحوسبة الافتراضية. وأطلقت بالو ألتو نتوركس على الدودة تسمية “جرابويد” Graboid  والمستمدة من فيلم “تريمرز” (هزّات) للعام 1990، حيث يوجد تشابه سلوكي بين هذه الدودة …

المزيد ..

جارتنر: كاميرات المراقبة ستمثل 70% من الأجهزة المتصلة بشبكات 5G في 2020

دبي- شارت مؤسسة الدراسات والأبحاث العالمية «جارتنر» إلى أن كاميرات المراقبة الخارجية ستمثل السوق العالمية الأكبر لحلول إنترنت الأشياء المتصلة بشبكة الجيل الخامس على مدار الأعوام الثلاثة القادمة. وستمثل نسبة هذه الكاميرات 70% من أجهزة إنترنت الأشياء المتصلة بشبكة الجيل الخامس في العام 2020، قبل أن تتقلص هذه النسبة إلى …

المزيد ..

“الشرق الأوسط” تسجل ثاني أعلى معدل لتكاليف اختراق البيانات في العالم عند 6 ملايين دولار

دبي – تحتلّ منطقة الشرق الأوسط المرتبة الثانية في العالم من ناحية تكلفة اختراق البيانات، إذ تصل تكلفة حادث الاختراق في المتوسط إلى 6 ملايين دولار، ما دفع بخبراء مختصين إلى دعوة الشركات لإعادة النظر في استراتيجيات حماية البيانات المطبقة لديها ولدى شركائها في قنوات التوزيع. وتواجه الشركات في الشرق …

المزيد ..