Securitywatch

10 أشياء تحتاج إلى معرفتها حول الأمان الرقمي

10 أشياء تحتاج إلى معرفتها حول الأمان الرقمي

لقد أمضينا الأسبوع الماضي في التحدث إلى خبراء صناعة الأمان والتعرف على أحدث الاستراتيجيات والتقنيات للحفاظ على أمانك وبياناتك. إليك ما تحتاج إلى معرفته.

الغزو بوت الكبير

الغزو بوت الكبير

هناك حركة مرور أكثر روبوتًا على الويب من حركة المرور البشرية. هل هذا يعني أن المزيد من البرامج الضارة يمكن أن تتسلل إلى جهازك؟

سنودن إلى sxsw: إليك كيفية الحفاظ على nsa من الأشياء الخاصة بك

سنودن إلى sxsw: إليك كيفية الحفاظ على nsa من الأشياء الخاصة بك

عند التحدث عبر Google Hangouts ومن خلال سبعة خوادم بروكسي ، كان لدى مصدر الكشف عن عملية جمع البيانات الضخمة التي أجرتها وكالة الأمن القومي إدوارد سنودن شيء واحد يقول: جعل التشفير أسهل حتى يستخدمه المستخدمون بالفعل.

تحتاج الشركات إلى تجميعها لمواجهة التهديدات السيبرانية

تحتاج الشركات إلى تجميعها لمواجهة التهديدات السيبرانية

في أحدث تقرير لمجموعة CyberEdge ، أثار محترفي أمن تكنولوجيا المعلومات مشكلات أمنية تحتاج الشركات إلى معالجتها.

Cointhief طروادة هو سرقة bitcoins مستخدمي ماك

Cointhief طروادة هو سرقة bitcoins مستخدمي ماك

في تقرير حديث ، كشف خبراء البرامج الضارة ESET عن ظهور برنامج خبيث جديد لسرقة البيتكوين CoinThief.

هل يكشف فيس بوك عن كل شيء؟

هل يكشف فيس بوك عن كل شيء؟

لا أحد ينظر حقًا إلى إعدادات الخصوصية على Facebook ، ولكن حان الوقت بالنسبة للأشخاص.

من سيكون الضحية التالية لهجمات إلكترونية؟

من سيكون الضحية التالية لهجمات إلكترونية؟

كشفت دراسة أجاري الأخيرة أن الرعاية الصحية هي المفضلة لدى مجرمي الإنترنت لاستهدافها بينما يبدو أن الشركات الناشئة الرقمية تتمتع بأفضل أمان.

طرق تصيد المجرمين الإلكترونيين

طرق تصيد المجرمين الإلكترونيين

في مقطع فيديو حديث على YouTube ، كشفت شركة البرامج Venafi أن هجمات التصيد الاحتيالي PayPal تستفيد من ثقة المستخدمين بشهادات البدل.

Heartbleed سهل استغلاله بشكل طفيف

Heartbleed سهل استغلاله بشكل طفيف

في الأسبوع منذ أن كشف الباحثون عن هشاشة Heartbleed في OpenSSL ، كان هناك الكثير من النقاش حول نوع المعلومات التي يمكن للمهاجمين الحصول عليها بالفعل من خلال استغلال هذا الخطأ. تبين الكثير جدا.

السابقين درهم يدفع الأمن ، وتبادل المعلومات ، والمرونة

السابقين درهم يدفع الأمن ، وتبادل المعلومات ، والمرونة

بمجرد توليه منصب وزير إدارة الأمن الداخلي ، تبادل توم ريدج خبرته وخبرته في قمة الأمن السيبراني لشركة كاسبرسكي. وأكد على تبادل المعلومات بين الحكومة وقطاع الأعمال حول القضايا الأمنية.

ما الأمن الرقمي يمكن أن تتعلم من يوم الأرض

ما الأمن الرقمي يمكن أن تتعلم من يوم الأرض

الجميع يريدون القيام بدورهم لإنقاذ البيئة ، لكن في بعض الأحيان ، يُقال أسهل من القيام به. الأمر نفسه ينطبق على الأمن - فالأشخاص جميعهم من أجل الأمن ، ولكن هناك بعض أنواع النصائح التي لا معنى لها في اتباعها. كيف يمكننا أن نجعل النصائح الأمنية أفضل؟

هل كابتن أمريكا: الجندي الشتوي فيلم خارق لما بعد الثلج؟ ليس تماما

هل كابتن أمريكا: الجندي الشتوي فيلم خارق لما بعد الثلج؟ ليس تماما

يتناول فيلم Captain America الأخير الكثير من القضايا الأمنية القريبة والعزيزة على قلوبنا ، لكن لديه مشكلة كبيرة.

سيمانتك تقول إن برنامج مكافحة الفيروسات قد مات ، والعين تدور حوله

سيمانتك تقول إن برنامج مكافحة الفيروسات قد مات ، والعين تدور حوله

هل AV ميت؟ لا ، إنه الآن ليس السلاح الوحيد في ترسانة الأمن الخاصة بك.

كيفية منع الإعلانات على الروبوت

كيفية منع الإعلانات على الروبوت

بالأمس ، أعلنت شركة adblock Plus الموقرة (ABP) الموقرة أن شركة Google قد حظرت تطبيقها الشهير للغاية على متجر Google Play. على الرغم من أن Google يمكن أن تغلق الباب من خلال متجر التطبيقات ، إلا أن الطبيعة المفتوحة لنظام Android تعني أنه لا يزال بإمكان المستخدمين تجنب تحميل التطبيق.

هل برنامج مكافحة الفيروسات غير فعال؟

هل برنامج مكافحة الفيروسات غير فعال؟

وفقًا لدراسة Last Last Labs الأخيرة ، فإن معظم الماسحات الضوئية المضادة للفيروسات لا يمكنها اكتشاف البرامج الضارة الجديدة الناشئة خلال هذا العام الماضي.

وسط الهجمات ، ceos في الظلام حول الأمن السيبراني

وسط الهجمات ، ceos في الظلام حول الأمن السيبراني

هناك دائمًا الكثير من توجيه أصابع الاتهام بعد خرق البيانات. على من يقع اللوم؟ من لم يقوم بعمله؟ وجدت دراسة استقصائية حديثة أن عددًا كبيرًا للغاية من المديرين التنفيذيين لا يعرفون نوع التهديدات الأمنية التي تتعامل معها مؤسساتهم.

Ransomware on icloud apple: كيف نجح الهجوم

Ransomware on icloud apple: كيف نجح الهجوم

ضرب هجوم فدية على مستخدمي iPhone الأستراليين الأسبوع الماضي ، مما دفع العديد منهم إلى التساؤل عما إذا كان iCloud آمن أم لا.

الجانب المظلم من الشبكات الاجتماعية

الجانب المظلم من الشبكات الاجتماعية

في ضوء الذكرى السنوية العاشرة لفيسبوك ، تذكر SecurityCoverage Inc. المستخدمين باليقظة على مواقع الشبكات الاجتماعية.

الثلاثاء التصحيح يغلق 29 نقاط الضعف في أي ويندوز

الثلاثاء التصحيح يغلق 29 نقاط الضعف في أي ويندوز

إصلاح Microsoft 29 نقاط الضعف في Internet Explorer والإصدارات المدعومة من Windows كجزء من تصحيح يوليو الثلاثاء. حصة الأسد من الثغرات الثابتة التي تم إصلاحها في هذه الجولة كانت في Internet Explorer.

أين النساء في الأمن؟ انظر حولك وانظر

أين النساء في الأمن؟ انظر حولك وانظر

نعم ، يجب أن يكون هناك المزيد من الجهد لجلب النساء إلى مهنة الأمن ، مثلما يجب أن يكون هناك جهد أوسع لجلب النساء إلى وظائف STEM. لكن من المهم أيضًا الاعتراف بالنساء اللائي يعملن بالفعل على إجراء الأبحاث ، والدفاع عن الشبكات والمستخدمين من الهجمات الإلكترونية ، ودفع الحدود لمعرفة كيف يُنظر إلى الأمن في المؤسسات.

يغير Facebook سياسة البحث ، وإليك كيفية حماية خصوصيتك

يغير Facebook سياسة البحث ، وإليك كيفية حماية خصوصيتك

من المستغرب أن لا أحد ، غيّر Facebook من جديد كيف تعمل الخصوصية على خدمتهم عن طريق إزالة القدرة على إخفاء نفسك تمامًا عن نتائج البحث على Facebook. إليك بعض الطرق التي يمكنك من خلالها البقاء متصلاً ، لكن ابتعد عن الرادار.

أعظم مواطن الخلل في عام 2013

أعظم مواطن الخلل في عام 2013

تشير أحدث معلومات CAST إلى الأعطال الأمنية والانتهاكات التي تسببت في الفوضى في عام 2013.

عرض مطلوب: دان دان قبعة سوداء قبعة رئيسية على فلسفة ومستقبل الإنترنت

عرض مطلوب: دان دان قبعة سوداء قبعة رئيسية على فلسفة ومستقبل الإنترنت

في القبعة السوداء ، ألقى دان جير خطابًا عميقًا ومدروسًا حول فلسفة الإنترنت.

تحرم الجامعات في مجال الأمن السيبراني

تحرم الجامعات في مجال الأمن السيبراني

وفقًا لتقرير BitSight Insight ، فشل قطاع التعليم في تلبية التدابير الأمنية المناسبة.

كيف استغرق مكتب التحقيقات الفيدرالي طريق الحرير 2.0 و 400 موقع ويب مظلم آخر

كيف استغرق مكتب التحقيقات الفيدرالي طريق الحرير 2.0 و 400 موقع ويب مظلم آخر

يحدد Tor Project كيف تمكنت وكالات إنفاذ القانون من تحديد مواقع مواقع السوق السوداء باستخدام شبكة Tor في Operation Onymous.

التوقف عن مقارنة كل الشوائب الحرجة للقذيفة ، صدفة

التوقف عن مقارنة كل الشوائب الحرجة للقذيفة ، صدفة

ليس كل الضعف الحرج يجب مقارنته مع Heartbleed ليؤخذ على محمل الجد. في الواقع ، ليست هناك حاجة لإظهار Heartbleed أو Shellshock عندما يكون هناك خلل جديد في البرامج يتطلب اهتمامًا فوريًا.

يمكن أن تؤدي إعادة تقديم الأدوات الرقمية إلى مشكلات سرقة الهوية

يمكن أن تؤدي إعادة تقديم الأدوات الرقمية إلى مشكلات سرقة الهوية

إذا تلقيت أداة جديدة لامعة لقضاء العطلات ، فقد تفكر في نقل جهازك الحالي إلى مالك جديد. إنه يعمل بشكل جيد ، ومن الأفضل نقله بدلاً من التخلص منه ، أليس كذلك؟

لم نفاجأ csi: cyber يخطئ infosec. هل أنت؟

لم نفاجأ csi: cyber يخطئ infosec. هل أنت؟

نادراً ما يصيب التليفزيون الرئيسي بشكل صحيح ، لذلك جلست لمشاهدة CSI: Cyber ​​بتوقعات منخفضة جدًا - منخفضة جدًا. وبطاقة البنغو. لم أكن بخيبة أمل.

خبراء انتقد دراسة مكافحة الفيروسات imperva

خبراء انتقد دراسة مكافحة الفيروسات imperva

أصدرت شركة الأمن Imperva دراسة قاتمة الشهر الماضي تشير إلى أن الأجنحة الأمنية المكلفة قد لا تستحق الثمن وأن جميع برامج مكافحة الفيروسات تعاني من نقاط عمياء ضخمة. تتطلب أبحاث الكآبة والمثلوم دومًا مثل هذه الحبوب الكبيرة من الملح ، ولكن بعد التحدث مع العديد من خبراء الصناعة ، قد يكون من الضروري وجود شاكر كامل.

دفتر rsac: الثلاثاء

دفتر rsac: الثلاثاء

جولة من المحادثات والأفكار خلال اليوم الأول من مؤتمر RSA في سان فرانسيسكو.

هل ستساعد محركات الأقراص ذاتية التشفير في إيقاف خروقات البيانات؟

هل ستساعد محركات الأقراص ذاتية التشفير في إيقاف خروقات البيانات؟

تقدم Samsung بعض كلمات المشورة حول محركات الأقراص ذاتية التشفير للشركات التي تتطلع إلى تجنب انتهاكات البيانات في المستقبل.

التوقف عن صب الطعم التصيد

التوقف عن صب الطعم التصيد

يشرح PhishMe سبب هجمات الخداع السبب الأول للهجمات الإلكترونية الناجحة.

سينجا: خارقة الأمن السيبراني

سينجا: خارقة الأمن السيبراني

الإنترنت يتعرض للهجوم. يمتلك مجرمو الإنترنت والخصوم ترسانة كبيرة من تقنيات البرمجيات الخبيثة والهجمات لسرقة كلمات المرور ونهب الحسابات المصرفية وحتى التسبب في أضرار مادية. نحتاج إلى أشخاص ذوي مهارات رقمية للحفاظ على أمان الإنترنت. أدخل سينجاس.

التهديدات الداخلية أصبحت المشاكل الحقيقية

التهديدات الداخلية أصبحت المشاكل الحقيقية

وفقًا لآخر دراسة أجرتها Vormetric ، تكافح الشركات للتوصل إلى حلول للتهديدات الداخلية.

هل أصبحنا أخيرًا أذكياء؟

هل أصبحنا أخيرًا أذكياء؟

يستخدم سوق الولايات المتحدة بطاقات الائتمان الممغنطة منذ الستينيات. هل سيتغير هذا في النهاية؟

لا يزال Bitdefender يتصدر المجموعة في تقييم av-test

لا يزال Bitdefender يتصدر المجموعة في تقييم av-test

يقوم مختبر مكافحة الفيروسات الألماني AV-Test.org بنشر نتائج الاختبار كل بضعة أشهر ، ويقوم بتصنيف منتجات مكافحة الفيروسات على ثلاثة معايير مهمة. تبقى النتائج الخاصة بأفضل المنتجات متسقة للغاية مع مرور الوقت ؛ البعض الآخر يحمل صعودا وهبوطا كبيرة.

هل شبكات التواصل الاجتماعي هي ضحايا الهجمات الإلكترونية التالية؟

هل شبكات التواصل الاجتماعي هي ضحايا الهجمات الإلكترونية التالية؟

من المرجح أن يستغل مجرمو الإنترنت اعتماد المستخدمين المتزايد على مواقع التواصل الاجتماعي من أجل اختراق الشركات والمستخدمين.

خطأ فادح القراصنة روبرتس

خطأ فادح القراصنة روبرتس

تشرح الوثائق الفيدرالية التي تم إصدارها مؤخرًا كيف اكتشف مكتب التحقيقات الفيدرالي العقل المدبر وراء طريق سيلك رود.

تكريم مختبر كاسبرسكي بجائزة الابتكار التجريبي لعام 2013

تكريم مختبر كاسبرسكي بجائزة الابتكار التجريبي لعام 2013

تراجع الباحثون في مختبر اختبار مكافحة الفيروسات AV-Test عن الاختبار الموحد للنظر في البائع الأمني ​​الذي أظهر الأفكار الأكثر ابتكارًا. الفائز: كاسبرسكي لاب.

يحكم Norton و kaspersky و bitdefender اختبار مكافحة الفيروسات الجديد

يحكم Norton و kaspersky و bitdefender اختبار مكافحة الفيروسات الجديد

تقارير AV- اختبار بانتظام حول الاختبارات في العالم الحقيقي لما يقرب من عشرين برامج مكافحة الفيروسات. في تقريرهم الأخير ، حصل Bitdefender على أعلى الدرجات ، يليه عن كثب Norton و Kaspersky.