Home مقالات

مقالات

خدع المحتالون في كأس العالم: كيف تتجنب إحراز هدف في مرماك

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. هل تتطلع مشاهدة بطولة كأس العالم 2018 ؟ كذلك أيضا المخادعين و القراصنة فهم يستعدون لتنفيذ ركلة قوية مستغلين الضجة المحيطة بالحدث من أجل الحصول على المال. سيحاول المحتالون الوصول إلى بياناتك الشخصية ، وتفاصيل بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول باستخدام طرق متنوعة. […]

تقول الدراسة أن هناك أكثر من 3,300 تطبيق لأندرويد قد تنتهك خصوصية الأطفال

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. وجد الباحثون أن جزءًا كبيرًا من تطبيقات الأطفال الرائجة قد تتعارض مع تشريع الخصوصية في الولايات المتحدة عن طريق جمع البيانات بشكل غير صحيح – وإن كان ذلك غالبًا ما يكون عن غير قصد. ولم يأت الرد من “جوجل” على النتائج التي لا تشوبها شائبة. […]

الخدع التي يستخدمها المجرمون الإلكترونيون للاختباء داخل هاتفك

المحرر
0
0
0
بقلم دينيس جيوستو بيليك ، الباحثة في أمن المعلومات لدى شركة إسيت البرامج الضارة في متجر جوجل الرسمي لا تتوقف أبدًا عن الظهور. وبالنسبة إلى المجرمين الإلكترونيين ، يعتبر الحصول على تطبيقاتهم الضارة في سوق التطبيقات الحقيقية بمثابة نصر كبير. في حين أكتشف المحللون منهجيات جديدة لتحليل البرمجيات الخبيثة وتمكن المستخدمون من فهم كيفية عمل […]

إستغلال “إيترنال بلو” أصبح أكثر إنتشارا الاَن مما كان عليه أثناء تفشي “وانا كريبتور”

المحرر
0
0
0
بقلم “أوندري كيبوفيك” ، متخصص في توعية أمن المعلومات لدى شركة «إسيت» لقد مر عام منذ حدوث هجمات “وانا كريبتور.دي رانسوم وير ” (الملقبة بواناكراي و وكريبت) في واحدة من أكبر اضطرابات الإنترنت التي شهدها العالم على الإطلاق. وفي حين أن التهديد نفسه لم يعد يعيث فسادا في أرجاء العالم ، ولكن نقطة الاستغلال الذي […]

المحرر
0
0
0
فلوريان ماليكي، مدير تسويق المنتجات في شركة ستوريج كرافت تتزايد كميات البيانات غير المنظمة بشكل كبير، وهي عبارة عن معلومات حرة الشكل لا تُصنف بدقة في قواعد البيانات المرتبة حسب فئات ثابتة. وتتوقع شركة آي دي جي ريسيرتش أن 93% من كافة البيانات الرقمية ستكون غير منظمة بحلول عام 2022. وستكون معظم تلك البيانات خاصة بالمؤسسات، بما فيها من […]

كيف يمكن للشركات في منطقة الشرق الأوسط حماية نفسها من الخروقات الإلكترونية بعد واقعة «كريم»

المحرر
0
0
0
بقلم : “راجيش جوبيناث”، رئيس قطاع ما قبل البيع لدي « بالاديون » ملخص: تحتاج الشركات في الشرق الأوسط إلى العمل بشكل  كبير على تقليل الوقت الذي يقضيه المهاجم بهدف منع حدوث علمية خرق ناجحة. يستغرف الأمر في اي شركة حوالي 106 يوم لتحديد الاختراق. الطريقة الوحيدة لتقليل الوقت الذي يقضيه المهاجم على نحو فعال […]

سوف يخبرك هذا الاختبار بمدى احتمالية سقوطك في عملية احتيال

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. يقيس الاستبيان الذي سنتحدث عنه مجموعة من السمات الشخصية لتمييز الأشخاص الأكثر عرضة للإحتيال عبر الإنترنت أكثر غيرهم. ولقد ابتكر الباحثون اختبارًا يقيس قابلية الشخص للتأثر بالاحتيال وأنواع أخرى من أساليب جرائم الإنترنت. الاستبيان المتاح للجميع – المسمى “القابلية للإقناع – II” (StP-II) تم تطويره […]

إعادة تدوير كلمة المرور أمر لا بد منه ، فلماذا تعيد استخدام كلمة المرور الخاصة بك؟

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت.  بمناسبة اليوم العالمي لكلمة المرور ، اليوم الذي يحتفل به في أول خميس من كل شهر مايو ، هو تذكير بحقيقة أن كلمات المرور الخاصة بنا هي المفتاح لثروة من المعلومات الشخصية عنا. سيكون من الجميل أن نتخيل أن المتنافسون المختلفون من “مخترعو كلمة المرور” […]

دور مقدمي الخدمات السحابية في الترحيل الي السحابة

المحرر
0
0
0
بقلم ساتشين بهاردواج ، مدير التسويق وتطوير الأعمال لدي إي هوستينغ داتا فورت إن ترحيل البيانات إلى السحابة هو عملية نقل العمليات التجارية وعناصر العمل والبيانات والتطبيقات ، من البيئة الخاصة بموقع العمل ، إلى بيئة السحابة. وعلى غرار أي عملية ترحيل ، فإن نقل بيئة تقنية المعلومات من بيئة الموقع إلى السحابة يأتي مصاحبا […]

خدع “كريبتوكارنسيز”على أنظمة أندرويد: هل تعرف ما يجب الانتباه إليه؟

المحرر
0
0
0
بقلم لوكاس ستيفانكو , باحث في البرامج الضارة لدى شركة إسيت إن الارتفاع الأخير الذي ظهر في عمليات الخداع من العملة المشفرة “كريبتوكارنسيز” (cryptocurrency) على منصة أنظمة التشغيل أندرويد, أظهرت أن مثل هذه تلك الحوادث ليست مقصورة على أجهزة الكمبيوتر الشخصي ، كما أنها تسلط الضوء على أهمية معرفة ما الذي يحدث تحديدا حتى لا […]

تقنيات الخداع ، الذكاء الاصطناعي و روبو هنتر تستبدل حلول الأمن الإلكتروني التقليدية

المحرر
0
0
0
بقلم : ميشيل دو بليسيس المدير التنفيذي لدي دايمنشن داتا، الإمارات إن إنترنت الأشياء يقوم بتوسيع رقعة الهجوم بشكل سريع للمؤسسات الرقمية وتعريضها لمستويات مخاطرة متقدمة لم تشهدها من قبل. تقنيات الخداع ، الذكاء الاصطناعي ، روبو هنتر ، هي حلول لمؤسسات المستقبل. إن المقاربة بين التقنيات التشغيلية و الرقمية قيد الإنجاز بشكل جيد ، […]

هل أنت في أمان مع وجود تلفازك الذكي ؟

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. الأوقات الماضية التي كنا نشاهد فيها محطات التلفاز التقليدية قد إنتهت الاَن. في وقتنا الحالي يتم و بشكل سريع إستبدال تلك التلفزيونات القديمة بغيرها من التلفزيونات الذكية الحديثة و المتطورة, و التي يمكن من خلالها عرض محتويات الفيديو و الصوت و الألعاب و تصفح الإنترنت […]