يرى الرئيس التنفيذي لشركة “كاسبيرسكي لاب” والخبير في مجال أمن المعلومات، الروسي يفغيني كاسبيرسكي، بأن عمليات القرصنة التي تتم حاليا على دوائر الدول في العالم كانت في وقت سابق فقط من اختصاص أجهزة مختصة أما الآن فالوضع تغير مع التطور التكنولوجي الكبير. وتحدث كاسبيرسكي، في مقابلة مع “إزفيستيا”الروسية عن تطوير ...
رصدت هيئة الإنترنت للأسماء والأرقام المخصصة، 100 ألف موقع جديد على الأقل، تحت أسماء تشمل كلمات مثل “كوفيد” و”كورونا” و”فيروس”، ما دعاها للتحذير من انتشار عمليات الاحتيال. الهيئة المعروفة باسم “آيكان” حذرت من انتشار عمليات الاحتيال التي تستغل المخاوف المرتبطة بانتشار فيروس كورونا الجديد، بعد أن تم رصد 100 ألف ...
كشفت صحيفة “فيلت أم زونتاغ” عن زيادة ملحوظة في عدد الهجمات الإلكترونية التي تتعرض البنى التحتية الحساسة في ألمانيا العام الماضي مقارنة مع العام الذي سبقه، وبلغ عدد الهجمات الموثقة، حسب الصحيفة، 157 هجوما. كشف تقرير صحفي أن الهيئة الاتحادية لأمن تكنولوجيا المعلومات في ألمانيا سجلت زيادة واضحة في عدد ...
صدر عن مكتب الاعلام في رئاسة الجمهورية البيان الاتي”تناقلت وسائل اعلامية مرئية ومكتوبة خبرا مفاده ان دوائر القصر الجمهوري ” تدخلت لاطلاق سراح المتهم بالقرصنة الالكترونية خليل صحناوي.” يهم مكتب الاعلام ان يؤكد ان هذا الخبر عار عن الصحة جملة وتفصيلا، لان توجيهات فخامة رئيس الجمهورية العماد ميشال عون تقضي ...
وصل باحثو الشركة “F-Secure” الفنلندية، التي تعمل على تطوير أدوات أمن المعلومات والخصوصية، إلى استنتاج، أن اختراق أي جهاز كمبيوتر يستغرق خمس دقائق فقط. ويجب أن يكون لدى المخترق (الهاكر) إمكانية الوصول الفعلي لجهاز الكمبيوتر، ويمكن تنفيذ الهجوم عن طريق إيقاف تشغيل الكمبيوتر أو إعادة تشغيله دون إيقاف العمليات الجارية، ...
كشف باحثون في شركة سيسكو عن تعرض أكثر من نصف مليون موجه إنترنت “راوتر” وجهاز تخزين شبكي في نحو 54 دولة حول العالم لقرصنة عن طريق تطبيق خبيث متطور. وأطلق الباحثون اسم “في بي إن فلتر” على التطبيق الخبيث، الذي يمكنه إيقاف أجهزة “الراوتر” عن العمل، علاوة على إمكانية سرقة ...
باتت التطبيقات التي نستعين بها بشكل يومي مثل “واتساب” و”فيسبوك” و”سناب شات”، تتجسس على مستخدميها عبر الهواتف. نشرت صحيفة “الغارديان”، أن هذه البيانات الخاصة قد تقع في أيدي القراصنة أو أجهزة دولة أمنية. ووفقا للتقرير التالي، هناك ست خطوات يمكن بها للمستخدم حماية حياته الشخصية من التجسس. — استخدم برامج ...
“الكل مراقب”، كلمتين فقط صدمت بهما تقارير صحفية بريطانية معظم مستخدمي الإنترنت وتحديدا الهواتف الذكية. نشرت صحيفة “الغارديان” البريطانية تقريرا حول كيف أن معظم مواقع التواصل الاجتماعي “تراقب وتتجسس” على مستخدميها. وأوضح التقرير أن مستخدمي الهواتف الذكية، هم “الهدف الأولى” بالنسبة لتلك المواقع. وتستعين تلك المواقع بالكاميرا المزود بها أي ...
باتت القرصنة الإلكترونية هاجسا أمنيا أساسيا في القرن الحادي والعشرين، يهدد يوميا خصوصية ملايين الأشخاص. ومع تطور مفهوم القرصنة وتعقده خلال السنوات الأخيرة، أصبح قراصنة المعلومات السرية والخاصة يستهدفون الهواتف الذكية نفسها، بدلا من الحواسيب. فالبرمجيات الخبيثة، وفق خبراء أمنيين، بإمكانها سرقة رسائل وصور وبيانات، خصوصا على تطبيق “واتساب” للتراسل ...
اتهمت واشنطن للمرة الاولى الحكومة الروسية بشكل مباشر بالوقوف وراء هجمات الكترونية ات احت الوصول الى انظمة التحكم ببعض البنىالتحتية الفائقة الحساسية في الولايات المتحدة مثل محطات الطاقة النووية وتوزيع المياه. وافاد تقرير فني اعده خبراء في مجال الامن الالكتروني في وزارة الامن الداخلي الاميركية الخميس بانه “منذ اذار/مارس 2016 ...