مقالات عن
: الهجمات السيبرانية
تطورت تقنية الاتصالات بصورة فائقة، وبدأت شبكة الإنترنت في الاتجاه نحو عصر السرعة القصوى، حيث ظهرت تقنية 10G، ذات السرعات التي فاقت الحدود، معتمدة على البنية التحتية للألياف البصرية والكابلات، التي توفر سرعة تصل إلى 10 جيجابايت في الثانية الواحدة، مما يجعل سرعة الإنترنت تضاهي سرعة التفكير. ما الفرق بين 5G و10Gتعتمد تقنية 5G على...

كشف موقع "Techcrunch" التقني عن سلسلة من الهجمات السيبرانية الخطيرة التي شنتها مجموعة القراصنة المعروفة باسم "Salt Typhoon"، والتي استهدفت أنظمة جامعات وشركات اتصالات أمريكية بهدف الحصول على معلومات وأبحاث حساسة في مجالات هندسة الاتصالات والتكنولوجيا. ووفقًا لمصادر خبراء التكنولوجيا في الولايات المتحدة، فقد استهدفت المجموعة جامعات...

أنس الأغبش نعمل على تطوير المهارات بالتعاون مع "ناصر العلمي".. كشف مدير إدارة السياسات السيبرانية في المركز الوطني للأمن السيبراني د.يوسف مثنى، عن إعداد مسوّدة مشروع يتعلق بسياسات وإجراءات وضوابط أمنية لتعزيز الأمن السيبراني على مستوى المؤسسات بالتعاون مع عدد من القطاعات، مشيراً لـ«الوطن»، إلى أن المشروع في مراحله النهائية...

استقبل الشيخ سلمان بن محمد آل خليفة الرئيس التنفيذي للمركز الوطني للأمن السيبراني الفكرة الفائزة باختيار الجمهور "تقييمك" لتقييمات الأمن السيبراني السنوية الإلزامية والتي جاءت ضمن مسابقة الابتكار الحكومي (فكرة) في نسختها السادسة والتي أُطلقت تنفيذًا لتوجيهات صاحب السمو الملكي الأمير سلمان بن حمد آل خليفة ولي العهد رئيس مجلس...

بدأ الاتحاد الأوروبي في تطبيق قانون المرونة التشغيلية الرقمية (Digital Operational Resilience Act) أو ما يعرف اختصارا باسم (DORA) أمس 17 يناير 2025، وهو خطوة تهدف إلى تعزيز الأمن السيبراني في القطاع المالي. ويعد هذا القانون جزءًا من جهود الاتحاد الأوروبي لحماية البنوك والمؤسسات المالية من الهجمات السيبرانية والتقنيات المزعزعة للاستقرار. ويتطلب...

أميرة صليبيخ مؤخراً بدأت تظهر لي على الهاتف النقال -في محرك البحث غوغل- صفحات تطلب مني التأكيد بأني لست روبوتاً، وحتى يتحقق مني هاتفي النقال الذي يعرف عني أكثر مما أعرفه عن نفسي، فلا بد لي أن أختار صوراً معينة وأميزها من بين مجموعة صور عشوائية. فعلى سبيل المثال تظهر 9 صور وعليّ أن أحدد منها فئة الإشارات الضوئية أو فئة الدراجات...

إنترنت الأشياء (IoT) هو مصطلح يصف شبكة الأجهزة المتصلة بالإنترنت، من الهواتف الذكية إلى الأجهزة المنزلية الذكية والسيارات المتصلة. بينما يوفر هذا الاتصال مزايا كبيرة في حياتنا اليومية، فإنه يأتي مع تحديات أمنية خطيرة. تزايد استخدام إنترنت الأشياء يعرض بياناتك الشخصية لخطر السرقة أو الاستغلال. لذلك، من المهم أن تكون على دراية...

أطلقت شركة جوجل، عملاق التكنولوجيا الحديثة، تحذيرا من تطبيقات خبيثة تتلاعب بالمستخدمين عبر مجموعة تطبيقات VPN التي تبث آليات خبيثة تعمل على خداع المستخدمين وحثهم على تنزيل هذه التطبيقات الضارة. SEO POISONINGويستخدم مجموعة القراصنة والمتسللين تقنية تسمى " تسميم محرك البحث" وهى أسوأ طرق القرصنة ويتم من خلالها التلاعب بنتائج البحث...

زادت مشكلة تسريب للبيانات والكشف عن المعلومات الشخصية للمستخدمين في الفترة الأخيرة، حيث تعرضت الكثير من الشركات العالمية إلى حملات اختراق ممنهجة، تسببت في تسريب كل بيانات العملاء، كما زادت المشكلات المرتبطة ببعض التطبيقات التي تحتوي على ثغرات أمنية، يمكن الوصول من خلالها، وتنفيذ الهجمات السيبرانية الخبيثة. وذكر موقع...

إذا كنت لا تزال تستخدم Windows 10، فهناك أخبار سيئة تلوح في الأفق. على الرغم من شعبيته واستمراره في تصدر المخططات باعتباره نظام التشغيل الأكثر تثبيتا على هذا الكوكب، إلا أن مايكرسوفت أعلنت عن أنها ستوقف دعمها عن هذا النظام في وقت لاحق من هذا العام. وسيكون 14 أكتوبر 2025، هو التاريخ الذي تم تحديده لنهاية العمر الافتراضي لـ Windows 10، بمجرد...

توالت الأنباء المتضاربة، بعد إعلان مجموعة القراصنة "space bears" عن اختراق قاعدة البيانات الخاصة بشركة "Atos Se" الفرنسية؛ الأمر الذي استدعى أن تصدر الشركة بيانًا عاجلًا يفيد بعدم تأكد الشركة من حدوث اختراق ولكن لازالت قاعدة البيانات تحت السيطرة، إلى أن تتأكد من حدوث الاختراق من عدمه. وأضافت الشركة خلال بيانها، أن فريق الأمن السيبراني...

أعلنت شركة Cyberhaven المتخصصة في محاربة فقدان البيانات، في بيان عاجل، استهداف إحدى إضافات متصفح جوجل كروم، بواسطة قراصنة، من أجل نشر العديد من التحديثات الخبيثة. وأدت الهجمات السيبرانية التي تعرضت لها إضافات جوجل إلى إرسال رسائل بريد إلكترونية للمستخدمين، كان من شأنها سرقة جميع كلمات المرور الخاصة بهم، وهو ما تضرر منه أعداد كبيرة...
