عصابات الفدية تواصل الاستعانة بمصادر خارجية لعملهم

هناك قول مأثور قديم في أمن المعلومات: "تخضع كل شركة لاختبار الاختراق ، سواء دفعوا لشخص ما مقابل المتعة أم لا". تميل العديد من المؤسسات التي توظف محترفين لاختبار وضع أمان الشبكة لديهم ، للأسف ، إلى التركيز على إصلاح الثغرات الأمنية التي…

انتخابات 2020.. مواقع الانتخابات الوهمية: 5 نصائح حتى لا تنخدع

انتخابات 2020 - مواقع الانتخابات الوهمية: خمس نصائح حتى لا تنخدع عندما تكتشف نطاق ويب .GOV مثبتًا في نهاية موقع ويب للانتخابات الأمريكية ، فهذه علامة قوية يمكنك الرجوع إليها للحصول على معلومات انتخابية جديرة بالثقة. ومع ذلك ، فإن…

المواقع الإلكترونية المتعلقة بالانتخابات الأمريكية والمعرضة للاحتيال والإساءة

وجد بحث جديد أن الغالبية العظمى من المواقع الإخبارية والسياسية والموجهة نحو المانحين ذات السمعة الطيبة لا تستخدم أقفال التسجيل.أظهر بحث جديد أن الغالبية العظمى من مواقع الويب التي ترتبط بـ joebiden.com و donaldjtrump.com لا تستخدم ضوابط…

هل تعمل من فندق؟ احذر من مخاطر شبكات Wi-Fi العامة

مع قيام المزيد والمزيد من الفنادق بتحويل الغرف إلى مكاتب ، يحذر مكتب التحقيقات الفيدرالي العمال البعيدين من التهديدات الإلكترونية الكامنة في الظلمع انتشار جائحة COVID-19 الذي أجبر عددًا متزايدًا من الشركات على ذلك التحول إلى العمل…

انتخابات 2020 – منع المعلومات المضللة من تقويض التصويت

انتخابات 2020 - منع المعلومات المضللة من تقويض التصويت في 22 سبتمبرو، أصدر مكتب التحقيقات الفيدرالي (FBI) ووكالة الأمن السيبراني وأمن البنية التحتية (CISA) استشارة حول التهديد المحتمل من الجهات الأجنبية ومجرمي الإنترنت الذين يحاولون نشر…

عمليات البحث عن معلومات التهديدات مفتوحة المصدر عن …

طالما أن المجتمع قوي ، فإن المعلومات التي يشاركها في موجزات المصدر المفتوح ستكون كذلك. ولكن إذا انهار هذا المجتمع ...عندما يقوم مركز الاستجابة لحوادث الكمبيوتر في لوكسمبورغ (CIRCL) بتحليل الحوادث للحصول على معلومات حول التهديد ، تتعامل…

تستهدف Botnet الجديدة “HEH” خدمات Telnet المكشوفة

يتمثل التهديد الأخير في قائمة متزايدة من البرامج الضارة المطورة بلغة برمجة Go.ظهرت شبكة الروبوتات من نظير إلى نظير (P2P) التي يحتمل أن تكون مدمرة وتستهدف مجموعة واسعة من أجهزة إنترنت الأشياء (IoT) مع خدمات telnet المكشوفة أو المحمية بشكل…

مجموعة التهديد ‘Bahamut’ تستهدف الحكومة و …

يقول الباحثون إن مجموعة التجسس الإلكتروني متورطة في عدة هجمات ضد مسؤولين حكوميين وشركات في الشرق الأوسط وجنوب آسيا.تشارك مجموعة التجسس الإلكتروني للقرصنة مقابل الاستئجار باسم Bahamut في هجمات متقدمة تستهدف المسؤولين الحكوميين والمؤسسات من…

دفعات واعدة من النقود ابتعد المستثمر المزيف جون برنارد بمبلغ 30 مليون دولار

ظهرت سبتمبر اثنان قصص على مستثمر تقني زائف اسمه جون برنارد، وهو اسم مستعار يستخدمه لص مُدان اسمه جون كليفتون ديفيز الذي سلب العشرات من شركات التكنولوجيا من أصل 30 مليون دولار مع وعد باستثمارات مربحة. أثارت هذه القصص سيلًا من النصائح من…

هل سرقت بياناتك مؤخرًا؟

من السهل إعادة تعيين كلمة المرور أو رقم التعريف الشخصي بعد اختراق البيانات. لكن إعادة ذلك؟ ليس كثيرا.يمكنك إعادة تعيين رقم التعريف الشخصي الخاص بك بعد خرق البيانات ، يمكنك إعادة تعيين كلمة المرور الخاصة بك بعد خرق البيانات ، يمكنك إعادة…