Home مقالات

مقالات

ما مدى أمان بطاقة الدفع المعتمدة على الشريحة الإلكترونية؟

المحرر
0
0
0
بقلم “براشانت فيرما”, مساعد نائب الرئيس – إدارة التهديدات السيبرانية بشركة بالاديون إن بطاقات الدفع التي تعتمد في إستخدامها على شرائح إلكترونية و مطبوع عليها رمز Wifi  تعمل على تقنيات RFID أو NFC (و ليس على تقنية WiFi). وتستخدم من مسافة قريبة و ليس عن بُعد. وتشبة في ذلك بطاقات الوصول القائمة على تقنية MiFi، […]

ما يقرب من 100 مليون سجل صحي عرضة لخطر الكشف بسبب ثغرات برمجية

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. اكتشف فريق من سبعة باحثين أكثر من 20 نقطة ضعف أمنية فيOpenEMR ، وهو تطبيق مفتوح المصدر يستخدم في جميع أنحاء العالم للإدارة الإلكترونية للسجلات الطبية لما يقرب من 100 مليون شخص. وأخبر الباحثون في Project Insecurity مطوري تطبيق OpenEMR بالثغرات الأمنية مسبقاً قبل تقديم […]

ظهور تهديد جديد يمكنه الإضرار بجميع الأجهزة لديك

المحرر
0
0
0
بقلم ” سريراچ غوبيناثان”، رئيس خدمات قسم التوقع بالتهديدات لدى شركة “بالاديون”. خذ حذرك فهناك تهديد سيبراني جديد يتصدرالأخبار، وهو قادر على استغلال معظم أجهزة الكمبيوتر التشغيلية اليوم. ويسمى NetSpectre. ومن الضروري أن تأخذ بضع دقائق لتعرف المزيد عنه – وكيف يمكنك منعه من إختراق شركتك.   ما هو NetSpectre؟ تم اكتشاف NetSpectre مؤخرا من […]

خمس نصائح لمعرفة خروقات نظام iOS

المحرر
0
0
0
بقلم دينيس جيوستو بيليك ، الباحثة في أمن المعلومات لدى شركة إسيت الهواتف الذكية تلعب دورًا رئيسياً يتزايد بشكل يومي في حياتنا.  إن إصدار التطبيقات الاَمنة بات أمراً ملحاً لحماية المستخدمين. واكتسب خبراء الأمن دور هام في تحديد السلوكيات الغير مرغوب فيها، مثل تسريب البيانات، أو السماح بالأخطاء للتطبيقات المثبتة على الأجهزة، أو توليد تكاليف […]

الذكاء الإصطناعي في مجال الأمن السيبراني

المحرر
0
0
0
كتبه “خوسيه فارغيز”، نائب الرئيس التنفيذي ورئيس خدمات الكشف و الإستجابة المدارة لدى شركة بالاديون. إن الذكاء الاصطناعي في مجال الأمن السيبراني قد تصدر مؤخرًا العديد من العناوين الرئيسية: مستقبل الأمن السيبراني: الذكاء الاصطناعي (Cybersecurity.CIOReview) كيف أن الذكاء الاصطناعي سيكون مستقبل الأمن السيبراني (مجلة Infosecurity) الذكاء الإصطناعي في سوق الأمن الإلكتروني ينمو بوتيرة عالية (P&S […]

كيف تتعرف إلى محاولات سرقة الهوية وتتجنبها

المحرر
0
0
0
بقلم: هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا – سوفوس تعدّ سرقة الهوية واحدة من أكثر أساليب الهجمات شيوعاً واستخداماً من قبل القراصنة الذين يستغلون سلوك المستخدم النهائي باعتباره الحلقة الأضعف في الدفاعات الإلكترونية للمؤسسة. فقد تمكّن المجرمون على مدى سنوات من تمويه الهجمات في رسائل البريد الإلكتروني وبوسعنا اليوم أن نرى رسائل إلكترونية لسرقة […]

تحقق من أمن المنزل: ما يجب القيام به قبل الذهاب في إجازة

المحرر
0
0
0
بقلم محمد ميراج هدى، نائب الرئيس لتطوير الأعمال لدى رينغ الشرق الأوسط يقول محمد ميراج هدى، نائب الرئيس لتطوير الأعمال لدى رينغ الشرق الأوسط “كما هو معلوم لنا جميعا أن الأعياد هي الأوقات الأكثر زخما في السنة. و بينما نركز جهودنا على التسوق للحصول على أفضل الصفقات عبر الإنترنت والتخطيط لعطلة مثالية لقضاء العطلات ، […]

هجمات إلكترونية محتملة خلال كأس العالم 2018 في روسيا

المحرر
0
0
0
تعليق: محمد أبو خاطر، نائب الرئيس لمنطقة الشرق الأوسط وإفريقيا لدى فاير آي ينطوي على الفعاليات والأحداث الضخمة (الرياضية أو السياسية أو غيرها) الكثير من المخاطر، والتهديدات الإلكترونية بشكل متزايد. وشكلت الهجمة الأخيرة التي عرفت باسم “مدمر الأولمبياد”، والتي استهدفت دورة الألعاب الأولمبية الشتوية، أبرز مثال على ذلك، ولا نظن أن بطولة كأس العالم بكرة […]

مسابقة زائفة للفوز بقميص المنتخب البرازيلي وجدت على تطبيق واتساب

المحرر
0
0
0
بقلم “خوان مانويل هاران” ،كاتب في welivesecurity لشركة “إسيت” قبل عشرة أيام من بدء بطولة كأس العالم فيفا 2018 في روسيا ، يحاول المجرمون الإلكترونيون استغلال الحدث عن طريق خداع الأشخاص لتقديم التفاصيل الشخصية أو النقر على الروابط التي تحتوي على محتوى خطير. وتم تسجيل مثال على ذلك في البرازيل الأسبوع الماضي ، عندما تم […]

خدع المحتالون في كأس العالم: كيف تتجنب إحراز هدف في مرماك

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. هل تتطلع مشاهدة بطولة كأس العالم 2018 ؟ كذلك أيضا المخادعين و القراصنة فهم يستعدون لتنفيذ ركلة قوية مستغلين الضجة المحيطة بالحدث من أجل الحصول على المال. سيحاول المحتالون الوصول إلى بياناتك الشخصية ، وتفاصيل بطاقة الائتمان أو بيانات اعتماد تسجيل الدخول باستخدام طرق متنوعة. […]

تقول الدراسة أن هناك أكثر من 3,300 تطبيق لأندرويد قد تنتهك خصوصية الأطفال

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. وجد الباحثون أن جزءًا كبيرًا من تطبيقات الأطفال الرائجة قد تتعارض مع تشريع الخصوصية في الولايات المتحدة عن طريق جمع البيانات بشكل غير صحيح – وإن كان ذلك غالبًا ما يكون عن غير قصد. ولم يأت الرد من “جوجل” على النتائج التي لا تشوبها شائبة. […]

الخدع التي يستخدمها المجرمون الإلكترونيون للاختباء داخل هاتفك

المحرر
0
0
0
بقلم دينيس جيوستو بيليك ، الباحثة في أمن المعلومات لدى شركة إسيت البرامج الضارة في متجر جوجل الرسمي لا تتوقف أبدًا عن الظهور. وبالنسبة إلى المجرمين الإلكترونيين ، يعتبر الحصول على تطبيقاتهم الضارة في سوق التطبيقات الحقيقية بمثابة نصر كبير. في حين أكتشف المحللون منهجيات جديدة لتحليل البرمجيات الخبيثة وتمكن المستخدمون من فهم كيفية عمل […]