استعراض حِزَم برمجيات المصدر المفتوح الصغيرة والشهيرة في مقالات سورس فورج

تتراوح تحميلات المشاريع مفتوحة المصدر من 100,000 إلى مليون مرة، مما يُعد تقدمًا ملحوظًا وهائلًا، ومع الإمكانية المتوفرة من خلال النص المصدري المفتوح للتدقيق، قد تفكر في البحث عن أي

مُلَخَّص الأمن المعلوماتي، 18/09 – 19/10

الثغرات الأمنية الموجودة في متصفح إنترنت إكسبلورر في النصف الثاني من أيلول/ سبتمبر، أعلنت شركة مايكروسوفت عن اكتشاف ثغرة خطيرة (CVE-2013-3893) والاختراق الفوري لها، وتوجد هذه الثغرة في جميع إصدارات

نصيحة الأسبوع: كيف تتخلص من رسائل البريد الإلكتروني غير المرغوب فيها؟

الرسائل المزعجة! بالنسبة لمعظم مستخدمي الإنترنت، ترتبط هذه الكلمة من الناحية العاطفية البحتة بالانزعاج، والاشمئزاز. وعلى الرغم من أنك قد تكون مُتَّبِعًا لقواعدنا المقترحة، إلا أنه يوجد نوعان من الرسائل

الرسائل المزعجة في أيلول/ سبتمبر 2013

الرسائل المزعجة في دائرة الضوء الرسائل المزعجة الخاصة بعيد القديسين (هالوين) مرسلو الرسائل المزعجة والتوفير خدمات التأمين على السيارات التوزيع الجغرافي لمصادر الرسائل المزعجة المُرفقات الخبيثة في البريد الإلكتروني السمات

تروجان سفبنج على الأندرويد، يمارس التصيُّد الاحتيالي ضد الهواتف النقالة

منذ أن قُمنا بنشر أحد المقالات على المدونة حول برنامج سفبنج من عائلة تروجان، الذي يصيب الرسائل النصية القصيرة الخاصة بأجهزة الهواتف النقالة، ونظام التشغيل أندرويد ـ قام المجرمون الإلكترونيون

مدير وكالة الأمن القومي ينفي التجسس على المواطنين الأوروبيين

  نفى مسؤولو الاستخبارات أمام اللجنة الدائمة للاستخبارات في مجلس النواب الثلاثاء جمع سجلات الهواتف الخاصة بالمواطنين في فرنسا وإسبانيا وإيطاليا، وفقًا لأحدث التقارير التي بثتها وسائل الإعلام في تلك

لا تخف من جهاز الآيباد!

تُشَكِّل المواقع الإلكترونية الخبيثة خطرًا كبيرًا على مستخدمي نظام آي أو إس، ومن ثَمَّ، يسعى كاسبرسكي لاب إلى حمايتهم عن طريق إصدار مُتَصَفِّحه الآمن الجديد. يَعتبِر الكثيرون من مستخدمي آبل

ياهو تحسم الجدل، وتعلن رسميًّا عن إطلاق برنامج كشف الثغرات الأمنية “بيج بونتي”

تنفيذًا لما وعدتْ به، أطلقتْ ياهو رسميًّا برنامجها للكشف عن الثغرات الأمنية المعروف بـ “بيج بونتي”، في وقتٍ متأخرٍ من الأسبوع الماضي؛ بهدف إصلاح وتصحيح ما يراه الكثيرون في قطاع

اجتماع الخبراء الاستشاريين والقانونيين البارزين من أجل تدقيق تروكريبت

بينما كان التدقيق يسير بِخُطى ثابتة نحو الحتمية، وبسبب البناء النظيف لبرنامج التشفير مفتوح المصدر والترخيص المستساغ- ضم المنظمون خبراء أمنيين وقانونيين بارزين، بصفتهم فريقًا استشاريًّا فنيًّا. لن يُقَدم الاستشاريون

ثغرات فيس بوك أندرويد الأمنية تُمَكِّن التطبيقات من سرقة رمز تحقق المستخدم

  اكتشف أحد الباحثين ثغراتٍ أمنيةً خطيرةً في تطبيق فيس بوك الرئيسي؛ حيث توصل إلى أن تطبيق المحادثة فيس بوك ماسنجر الخاص بأجهزة الأندرويد، تُمَكِّن أي تطبيقاتٍ أخرى على الجهاز

أندرويد الضعيف وإهمال المستخدمين

أصبح مفهوم BYOD “أحضر جهازك الخاص” مصدرًا للمشاكل بالنسبة لمُدراء النظام الذين أُضطروا مؤخرًا وبشكلٍ نسبي إلى التعامل مع البرامج الخبيثة بعددٍ وتَنَوُّعٍ متزايد لا يمكن السيطرة عليه. ويتفاقم الوضع

ياهو، آخر المنضمين إلى عالم برتوكول طبقة المنافذ الآمنة بالوضع الافتراضي

أعلنت شركة ياهو، التي تُعَد واحدة من أحدث معاقل البريد الإلكتروني التي تُطَبِّق SSL (بروتوكول طبقة المنافذ الآمنة) بالوضع الافتراضي، أنها ستقوم بذلك في كانون الثاني/ يناير. لقد تم انتقاد

شركة سيسكو تُصلح أخطاء دوس ،وعمليات تطبيق الرموز البرمجية عن بُعْد في ستة منتجات

لقد قدمت شركة سيسكو للاتصالات السلكية واللاسلكية ثلاثة تصحيحات لعدة منتجات تم إصدارها بالأمس القريب؛ حيث قامت بمعالجة الثغرات الأمنية التي كان من شأنها رفض خدمة التصدي لهجوم DoS، أو

نحن بحاجةٍ إلى الحديث عن الأمن الصناعي: انطباعاتٌ من المؤتمر الإيبيري الأمريكي للأمن الصناعي

الحديث إلى الزملاء والزبائن المحتملين أثناء الفعاليات الكبرى للأمن الألكتروني ـ غالبًا ما يعود إليك، خاصةً إذا كان مجال اختصاصك هو حماية البنية التحتية الحيوية. هذا الجزء المُعيَّن من الجهد

تصنيف البرمجيات الخبيثة

في كاسبرسكي، نتحمل بشدةٍ وبكل جديةٍ مسؤوليتنا في توفير الحماية لك من الهجمات؛ لهذا السبب نُطْلِعك باستمرارٍ على أحدث الوسائل الموجودة، وخيارات الحماية المتعددة لتختار من بينها ما تشاء. ومع

تحديثات مايكروسوفت لشهر تشرين الأول/أكتوبر 2013 – نسخ قديمة من “إنترنت إكسبلورر”، الأوفيس”، “سيلفرلايت” أصبحت مروعة، إنه مسلسل منزل الشجرة المرعب المليء بالأهوال

منزل الشجرة المرعب المليء بالأهوال لمايكروسوفت في عام 2013 بما في ذلك قائمة طويلة من الإصلاحات لفساد الذاكرة التي كانت تؤثر على أغلب الإصدارات السابقة من البرنامج، وليس الإصدارات الأخيرة.

تدقيق الـ “تروكريبت”، محاولة أخرى تمنح برنامج التشفير صك الاعتماد

لاقت الجهود الرامية لتدقيق برنامج تشفير الملفات “تروكريبت ” أداة التشفير مفتوحة المصدر ـ تأييدًا الأسبوع الماضي، عندما حاول أحد أعضاء فريق تطويرها المجهول، التواصل مع مشغلي موقع IsTrueCryptAuditedYet؟ يقول