الإنترنت

دراسة امنية : نشر البرمجيات الضارة عن طريق عرض الصور أصبح ممكنا

دراسة امنية : نشر البرمجيات الضارة عن طريق عرض الصور أصبح ممكنا

كشف الباحث الأمني سوميل شاه عن طريقة جديدة لنشر البرمجيات الضارة عبر الصور وذلك خلال مؤتمر Hack In The Box الذي أقيم في أمستردام في الفترة الممتدة من 26 مايو إلى 29 مايو 2015.

وتطرق الباحث إلى أداة Stegosploit التي تسمح بتشفير برمجية خبيثة مباشرة داخل صورة من نوع JPEG أو PNG ثم نشرها على صفحات الإنترنت، حيث وبمجرد أن تعرض الصورة على متصفح المستخدم حتى يتم استخراج البرمجية الضارة تلقائيا وتشغيلها.

Google ... تمنح شهادة في تطوير تطبيقات أندرويد .. وتوفرها بالعربية بالتعاون مع مصر

Google ... تمنح شهادة في تطوير تطبيقات أندرويد .. وتوفرها بالعربية بالتعاون مع م

أعلن سندار بيتشاي، نائب رئيس جوجل للمنتجات، خلال مؤتمر الشركة للمطورين I/O 2015 الذي إنطلق الخميس، عن تعاون شركته مع منظمة Udacity للتعليم عبر الإنترنت على منح درجة موثقة في تطوير تطبيقات أندرويد.

وستقدم الدرجة العلمية عبر الإنترنت ضمن برنامج تشرف عليه المنظمة التعليمية تحت اسم Nanodegree، حيث سيحصل المنضمين إلي البرنامج في نهايته على شهادة معتمدة من شركة جوجل ومنظمة Udacity.

RouterCheck يُمثّل نظام مكافحة للإختراقات لموزّع الإنترنت الراوتر

RouterCheck يُمثّل نظام مكافحة للإختراقات لموزّع الإنترنت الراوتر

من أكثر الأشياء التي قد تصدم الشخص بحياته التقنية هي الإختراقات لموزع الإنترنت الذي يمثّل الشبكة المنزلة للشبكة العنكوتية، بطبيعة الحال مختلف هذه الإختراقات للمستخدمين لا يكتشفونها إلا بعد فوات الأوان، والأخطر عدم إكتشافها بسبب عدم وجود الخبرة في هذه المواضيع، معنا اليوم أحد الأدوات أو التطبيقات التي ستساعدك كثيرًا في هذا الموضوع، حيث يتمثل أهميته في أمرين في غاية الأهمية الأول منع الإختراق والثاني كشف الإختراق.

الأمم المتحدة : نصف سكّان العالم سيستخدمون الإنترنت مع نهاية العام الحالي

الأمم المتحدة : نصف سكّان العالم سيستخدمون الإنترنت مع نهاية العام الحالي

وفقاً لتقرير صادر عن الاتحاد الدولي للاتصالات ITU فإنّ 3.2 مليار شخص سيكونون مستخدمين للإنترنت مع حلول نهاية العام الجاري، وهو ما يعادل تقريباً نص سكان العالم الذين يصل عددهم إلى 7.2 مليار شخص.

وأضاف التقرير أنّ حوالي 2 مليار مستخدم سيكونون من سكّان الدول النامية.

حسب الاتحاد الدولي للاتصالات وهو هيئة تابعة للأمم المتحدة، فمن المتوقع أن يصل عدد المشتركين بخدمات الهاتف المحمول إلى 7 مليارات مشترك.

أحذر خدعة Facebook Recovery

أحذر خدعة  Facebook Recovery

حذرت شركات أمنية متخصصة في الحماية على الإنترنت من خدعة جديدة منتشرة على موقع التواصل الاجتماعي "فيسبوك"، بحسب تقارير متخصصة.

وأوضحت شركة "Malwarebytes Labs" في تدوينة خاصة أن الحيلة الجديدة تعمل على إيهام المستخدم بإمكانية إيقاف حسابه الشخصي على فيسبوك.

وتعمل الخدعة، التي تحمل اسم استعادة حساب الفيسبوك "Facebook Recovery"، بعد ذلك على توجيه المستخدم إلى صفحة خاصة يمكن من خلالها الحصول على بياناته الشخصية ومن بينها بطاقته الائتمانية.

وأكدت الشركة أن أبسط طريقة للتعامل مع هذه الخدعة، التي يمكن أن تتوافر في أشكال وصيغ مختلفة، هو تجاهلها تماما وعدم التفاعل معها نهائيا.

قرصنة الاتصالات.. نافذة للكسب في غزة

قرصنة الاتصالات.. نافذة للكسب في غزة

في ظل ندرة الوظائف ووفرة الوقت وجد بعض المهرة في التكنولوجيا من سكان غزة سبيلا جديدا لكسب المال من خلال التسلل إلى خطوط الهاتف التي تعتمد على الإنترنت وتحويل المكالمات الدولية مقابل رسوم.

والتسلل إلى خدمات الاتصالات الصوتية عبر بروتوكول الإنترنت أصبح ظاهرة منتشرة منذ سنوات. لكن قطاع غزة - الذي يجد نفسه معزولا - بدأ يقتحم هذا النشاط مستغلا أقوى وسيلة اتصال له بالعالم الخارجي ألا وهي الإنترنت.

تحت صراع تكنولوجيا الاتصالات مع الحكومات : ثلاث من أبرز شركات التقنية في مجال الإنترنت الروسية تلقت تحذيرا

تحت صراع تكنولوجيا الاتصالات مع الحكومات : ثلاث من أبرز شركات التقنية في مجال ال

تلقت ثلاثة من أبرز شركات التقنية في مجال الإنترنت اشعاراً رسمياً من هيئة الإشراف الاتحادية الروسية على الاتصالات ووسائل الإعلام وتكنولوجيا المعلومات، والتي تغطي كل شيء في قطاع الاتصالات والانترنت.

حيث كانت الوكالة قد أرسلت خطابات موجهة إلى جوجل وتويتر وفيسبوك، تُذّكرهم بضرورة التوافق مع التشريعات التي تطلب من الشركات أن تقوم بنقل البيانات على المدونات الروسية التي تحتوي على أكثر من 3000 قارئ يومياً، وإغلاق المواقع أو الصفحات التي تراها الهيئة تدعو "للاحتجاجات غير المصرح بها والاضطرابات في البلاد".

logjam .. ثغرة جديدة في بروتوكول SSL لتشفير الاتصالات عبر الإنترنت

logjam .. ثغرة جديدة في بروتوكول SSL لتشفير الاتصالات عبر الإنترنت

يعاني بروتوكول طبقة المنافذ الآمنة، والمعروف اختصارا باسم SSL، من ثغرة أطلق عليها مكتشفوها اسم logjam، والتي تؤثر سلبًا بدورها على قدرته في تشفير الاتصالات عبر الإنترنت، وعلى عمل بروتوكولات أخرى.

وتمس الثغرة بروتوكول يعرف باسم “تبادل مفتاح ديفي-هيلمان”، والذي يرمز له بـ D-H، والمستخدم في بروتوكول SSL، كما يسمح لبروتوكولات مثل HTTPS وSSH وIPsec وSMTPS بإنشاء مفتاح سري لتكوين اتصالات آمنة عبر الإنترنت.

لجنة أوروبية تحذر مستخدمي الإنترنت من انتهاكات فيس بوك للخصوصية

لجنة أوروبية تحذر مستخدمي الإنترنت من انتهاكات فيس بوك للخصوصية

أطلقت لجنة أوروبية معنية بشؤون حماية خصوصية مستخدمي الإنترنت تحذيرا تنبه فيه من قيام شبكة فيس بوك الاجتماعية بممارسات من شأنها تهديد خصوصية المستخدمين.

وأوضحت لجنة الخصوصية البلجيكية، التي يرمز لها اختصارا باسم BPC، أن فيس بوك تقوم بتتبع أي مستخدم يقوم بالضغط على زر الإعجاب Like سواء داخل شبكتها الاجتماعية أو بأي من الإضافات التابعة لها والمنتشرة في مواقع الانترنت.

وأضافت اللجنة أن الإضافات التابعة لفيس بوك تسمح للشبكة الاجتماعية بتتبع مستخدمي نحو 13 مليون موقع إلكتروني، حتى وإن قام أي من هؤلاء المستخدمين بتسجيل الخروج من حسابه على الشبكة عند استخدام الموقع.

iExist.. تطبيق عربي يغير مفهوم التجارة الإلكترونية عبر الهواتف الذكية

iExist.. تطبيق عربي يغير مفهوم التجارة الإلكترونية عبر الهواتف الذكية

لم يعد تواصل أصحاب المشروعات مع زبائنهم مشكلة، وذلك بفضل شبكة الإنترنت التي جعلت من العالم قرية صغيرة، وأصبح التواصل أسهل وأسرع ومتاح لكل مستخدمي الشبكة العنكبوتية، ولكن تبقى وجود الوسيط الذي يجتمع حوله المستخدمين من أصحاب الإهتمامات الواحدة، وبهدف ربط البائع بالمشتري وتسهيل عملية البحث عن المنتجات، سينطلق قريبا تطبيق لمساعدة البائعين للوصول إلى نتائج أفضل من خلال عرض منتجاتهم أو خدماتهم.

تقارير كاسبرسكي: 44 بالمائة من الشركات في المنطقة ضحية لهجمات الحرمان من الخدمة خلال الـ 12 شهرا الماضية

تقارير كاسبرسكي: 44 بالمائة من الشركات في المنطقة ضحية لهجمات الحرمان من الخدمة

كشفت نتائج بحث أجرته كاسبرسكي لاب وB2B International بأن 44 بالمائة من الشركات في دول مجلس التعاون الخليجي والتي تقدم خدماتها عبر الإنترنت (مثل التسوق عبر الإنترنت وقنوات الإعلام عبر الإنترنت وغيرها) قد وقعت ضحية لهجمات حجب الخدمة الموزعة DDoS على مدى الأشهر الاثني عشر الماضية.

وقالت كاسبرسكي لاب بأن نتائج البحث تثبت بأن هجمات DDoS الشائعة لها علاقة بالأنشطة التجارية عبر الإنترنت أكثر من كونها مجرد حالات منفصلة ومستقلة بذاتها، ولذلك من المهم جداً ضمان استمرارية الأعمال من خلال اتخاذ الخطوات اللازمة لتوفير الحماية ضد هذه الهجمات.

تحديث التطبيقات المحملة خارج غوغل بلاي في أندرويد

تحديث التطبيقات المحملة خارج غوغل بلاي في أندرويد

دبي - البوابة العربية للأخبار التقنية

يسمح نظام أندرويد للمُستخدمين بتحميل التطبيقات من خارج متجر جوجل بلاي من خلال تفعيل هذا الخيار من داخل الإعدادات Settings، وبالتالي يُمكن تحميل أي تطبيق من الإنترنت وتثبيته على الهاتف بكل سهولة.

لكن لتحديث هذه التطبيقات يحتاج المُستخدم للبحث عن النسخة الجديدة وتثبيتها بشكل يدوي، لهذا السبب يُمكن لمستخدمي هذا النظام الاستفادة من تطبيق ApkTrack المجاني والذي من خلاله يُمكن البحث عن تحديثات للتطبيقات غير الموجودة داخل متجر جوجل بلاي.

verizon ... تستحوذ على شركة خدمات الإنترنت AOL مقابل 4.4 مليار دولار

verizon ...  تستحوذ على شركة خدمات الإنترنت AOL مقابل 4.4 مليار دولار

أعلنت شركة الاتصالات الأمريكية “فرايزون” Verizon أنها وافقت على الاستحواذ على شركة خدمات الإنترنت “أي أو إس” AOL في صفقة بلغت قيمتها 4.4 مليار دولار أمريكي.

وتشمل الصفقة قرابة 300 مليون دولار أمريكي من ديون شركة “أي أو إل”، وبموجب الصفقة ستصبح الأخيرة شركة تابعة ومملوكة بالكامل لشركة فرايزون عند إتمامها.

وتتضمن أصول شركة الإنترنت الأمريكية أعمال اشتراكات الإنترنت الثابتة، كما تشمل الصفقة الاستحواذ على مواقع ويب، مثل “هوفينجتون بوست” Huffington Post، وموقعي التقنية الشهيرين، “تك كرنتش” TechCrunch و “إنجاجت” Engadget، فضلا عن بوابة AOL.com.

اكتشاف شبكة بوت نت تضم أجهزة مخترقة من 109 دولة حول العالم

اكتشاف شبكة بوت نت تضم أجهزة مخترقة من 109 دولة حول العالم

كشفت شركة أمنية عن شبكة بوت نت جديدة، تتكون من عشرات الآلاف من الأجهزة المخترقة الموجودة في 109 دولة حول العالم، وهي الشبكة التي تستخدم من قبل قراصنة لتوجيه هجمات إلكترونية خبيثة لمواقع وشبكات تابعة لمؤسسات وشركات متعددة حول العالم.

وأوضحت شركة Incapsula الأمنية أن القراصنة يسيطرون على تلك الأجهزة المصابة عبر برمجية خبيثة يتم تثبيتها في أجهزة موجهات الإنترنت “راوتر” غير الدعومة بإجراءات حماية جيدة، وهي البرمجية التي أطلقت عليها الشركة اسم MrBlack.

تطبيق بيت.كوم “Bayt.com” أكبر موقع للوظائف في الشرق الأوسط

تطبيق بيت.كوم “Bayt.com” أكبر موقع للوظائف في الشرق الأوسط

موقع بيت.كوم الشهير في الشرق الأوسط بمساعدة الباحثين عن العمل في الاطلاع على آلاف الوظائف الشاغرة بطريقة سهلة وفعّالة، كذلك الإهتمام بهم كثيرًا من خلال عقد الدورات ومساعدتهم في إنشاء سيرة ذاتيّة قيّمة كذلك الإهتمام بوضع أسس ونصائح تخطي المقابلات ,,إلخ ، حيث حسب تقرير العالم العربيى على الإنترنت لعام 2014 وجد أن 43% من المهنيين في الشرق الأوسط متّصلين بشبكة الإنترنت من خلال هواتفهم النقّالة.

ألمانيا توقف تعاونها مع وكالة الأمن القومي الأمريكية في مجال مراقبة معلومات الإنترنت

ألمانيا توقف تعاونها مع وكالة الأمن القومي الأمريكية في مجال مراقبة معلومات الإن

نقلت رويترز عن مصادر في وكالة الاستخبارات الخارجية الألمانية BND أنّها أوقف تعاونها مع وكالة الأمن القومي الأمريكية NSA في مجال مراقبة الإنترنت، بعد الفضيحة التي هزّت ألمانيا الشهر الماضي عندما نُشرت تقارير تتحدث عن دور الـ BND في التجسس على شخصيات سياسية أوروبية لصالح الولايات المتحدة الأمريكية.

WordPress ... تطلق تحديثاً لإصلاح ثغرة أمنية تعصف بملايين المواقع

WordPress ...  تطلق تحديثاً لإصلاح ثغرة أمنية تعصف بملايين المواقع

حصل نظام إدارة المحتوى الشهير ووردبرس WordPress على تحديث جديد يحمل رقم 4.2.2 لإصلاح ثغرة أمنية خطيرة من الممكن أن تعصف بالملايين من مواقع الإنترنت.

وتجعل هذه الثغرة الأمنية الخطيرة، والتي تم اكتشافها في بادئ الأمر من قبل فريق عمل ساكوري Sucuri المتخصص في الأمن الإلكتروني، المواقع التي تعتمد نظام ووردبرس عرضة للاختراق والتحكم الكامل من قبل المخترقين.

كيف تتأكد من سلامة المواقع على الإنترنت؟

كيف تتأكد من سلامة المواقع على الإنترنت؟

دبي - البوابة العربية للأخبار التقنية

زيارة مواقع الإنترنت في وقتنا الحالي لا تقتصر على عرض المحتوى من مُخدمات الموقع فقط، بل أصبح المحتوى يأتي من أكثر من مصدر، والكثير من الطلبات الخفية تُرسل مثل طلبات تعقب نشاط المستخدم لعرض محتوى إعلاني مناسب، لذا يمكن لمستخدمي ويندوز تجربة برنامج TargetAnalyser المجاني والذي من خلاله يمكن معرفة الطلبات الخفية التي يقوم بها أي موقع عند زيارته، حيث يتم تحليل جميع الروابط وعناوين آي بي التي يتم طلبها عند فتح صفحته.

معرفة الطلبات الخفية التي تقوم بها التطبيقات في أندرويد

معرفة الطلبات الخفية التي تقوم بها التطبيقات في أندرويد

عند تثبيت أي تطبيق في أندرويد، تظهر للمستخدم نافذة بالصلاحيات التي يحتاجها لإعطاء فكرة واسعة عن الأدوات التي يُمكن للتطبيق الوصول لها، وبمجرد الموافقة يبدأ التطبيق باستخدامها دون الحاجة إلى إذن المُستخدم في كل مرة.

لكن صلاحية الوصول لاتصال الإنترنت هي من أخطر الصلاحيات لأن المُستخدم لا يعلم ما هي المواقع أو الطلبات التي سوف يقوم بها التطبيق.

FaceBook تسمح للمطورين بتوفير خدمات لمنصة Internet.org

FaceBook  تسمح للمطورين بتوفير خدمات لمنصة Internet.org

أعلنت فيس بوك عن فتح منصة مبادرة “إنترنت دوت أورج”، Internet.org Platform، كبرنامج يتيح للمطورين المُهتمين بالمشاركة في المبادرة التي تهدف إلى ربط مستخدمي الهواتف النقالة في الدول النامية بشبكة الانترنت مجاناً.

وكانت فيس بوك قد كشفت عن مبادرة “Internet.org” لأول مرة في 2013 بهدف رئيسي هو ربط خمسة مليار مستخدم بشبكة الإنترنت، قبل أن يتحول المشروع إلى منصة مفتوحة أمام عدد قليل من الشركاء مثل مايكروسوفت، سامسونج، وآخرين.

دول المغرب العربي تسعى لتشديد رقابة الإنترنت

 دول المغرب العربي تسعى لتشديد رقابة الإنترنت

تبنى وزراء داخلية بلدان اتحاد المغرب العربي الخمسة في نواكشوط، الخميس، استراتيجية لمكافحة الإرهاب والجريمة المنظمة والتي تنص على زيادة مراقبة تجنيد الجهاديين على شبكة الإنترنت.

ورحب وزير الداخلية الموريتاني، محمد سالم ولد أحمد راره بتبني "وثيقة ضرورية وحاسمة"، بعد اجتماع ليوم واحد لوزراء اتحاد المغرب العربي الخمسة.

وقال بيان عقب الاجتماع إن "المجلس دعا إلى تعزيز الرقابة على شبكات الإنترنت، وخصوصا الشبكات الاجتماعية التي تعد من بين أهم الوسائل التي يستخدمها المجرمون لجذب الشباب".

kaspersky lab تجهز لإطلاق برمجية حماية مجانية للمستخدمين العاديين

kaspersky lab تجهز لإطلاق برمجية حماية مجانية للمستخدمين العاديين

أعلنت كاسبرسكي لاب عن عزمها إطلاق برمجية جديدة لحماية مستخدمي الحواسب والإنترنت العاديين من المخاطر الأمنية المتنوعة، والتي ستكون متوافرة مجاناً بجانب مجموعة الحلول البرمجية المدفوعة التي تقدمها الشركة في الوقت الحالي.

وقال ألكساندر ليبيدف، رئيس وحدة معلومات المنتجات في كاسبرسكي لاب، أن البرمجية ستكون متاحة في بداية إطلاقها للمستخدمين العاديين في مناطق محدودة حول العالم، مضيفاً أن شركته لم تحدد بعد موعد إطلاقها.

«آبل» تطرح ساعتها الذكية للبيع عبر الإنترنت في ثماني دول

«آبل» تطرح ساعتها الذكية للبيع عبر الإنترنت في ثماني دول

تعتزم شركة “آبل” العملاقة للإلكترونيات طرح أحدث منتجاتها الساعة الذكية “آبل ووتش” للبيع في ثماني دول اليوم الجمعة، لكن عمليات البيع ستكون متاحة فقط عبر متاجر الشركة على الإنترنت حتى شهر مايو على الأقل، حسبما صرحت مديرة مبيعات التجزئة للشركة أنجيلا آريندتس في مذكرة الأسبوع الماضي.

وستبدأ المبيعات عبر الإنترنت اليوم الجمعة في كل من أستراليا وكندا والصين وفرنسا وألمانيا وهونج كونج واليابان وبريطانيا والولايات المتحدة.

هل الإنسان "عادل" بطبعه؟

هل الإنسان "عادل" بطبعه؟

من المؤلم أن يشعر المرء بأن الحياة تحفل بالظلم. لكن ما الذي يحدث إن كان ذلك يعود علينا بالفائدة؟ بعض الناس قد يضرون أنفسهم على نحو غير متوقع، كما يقول توم ستافورد، المتخصص في علم النفس.

لا يبدو فرانس دي وال، أستاذ سلوك الكائنات المنتمية لرتبة الرئيسيات بجامعة إيموري الأمريكية، بطلا محتملا لواحد من تلك المقاطع المصورة الرائجة على شبكة الإنترنت. فبنيته الجسدية كشخص أكاديمي، وسترته الرمادية، ونظارته، لا تشكل التفاصيل المعتادة التي تثير الجلبة أو المشاعر على موقع "يوتيوب".

قصة نشأة "الهاشتاق" Twitter

قصة نشأة "الهاشتاق" Twitter

مخترع "الهاشتاق" - خلال كلمته أمام قمة رواد التواصل الاجتماعي العرب - إلى تاريخ ونشأة الهاشتاق (الوسم)، حيث أكد أن أول استخدام للهاشتاق كان في عام 2007 حين استخدمه مع زملاءه المشاركين في منتدى للتكنولوجيا بهدف إيجاد منصة يتشاركون فيها الحوار والتواصل بسهولة دون الحاجة لإنشاء مجموعات على الإنترنت.

وأضاف أنه في 2007 التقط كريس صورة واستخدم معها هاش تاق لأول مرة حين قام بنشرها على الإنترنت.

هاكرز... يخترقون شبكات للجيش الإسرائيلي

هاكرز...  يخترقون شبكات للجيش الإسرائيلي

قال باحثون في مؤسسة أمنية خاصة إن متسللين تمكنوا من اختراق شبكات كمبيوتر مرتبطة بالجيش الإسرائيلي، في حملة تجسس جمعت بمهارة بين برامج اختراق موجودة بالفعل مع حسابات بريد إلكتروني خداعية.

وأوضح الباحثون أن الحملة، المستمرة منذ 4 أشهر، وينفذها على الأرجح مبرمجون ناطقون بالعربية، تظهر كيف أن الشرق الأوسط مازال معقلا لعمليات التجسس عبر الإنترنت، وكيف انتشرت القدرة على تنفيذ مثل هذه الهجمات.

متخصصون: ثقة الجمهور بالإنترنت تتدهور

متخصصون: ثقة الجمهور بالإنترنت تتدهور

لاهاي - فرانس برس

كشفت لجنة عالمية متخصصة أن ثقة الجمهور بالإنترنت تدهورت بشكل حاد، بسبب انتهاك خصوصيات المستخدمين واستخدام بياناتهم الشخصية من أطراف متعددة.

وقال كارل بيلت رئيس اللجنة العالمية للإنترنت في مؤتمر صحافي في لاهاي "ينبغي ترميم الثقة بالإنترنت، لأنها تتهاوى"، وذلك عشية قمة من يومين حول سلامة الإنترنت وحرية التعبير تضم ألفا و500 شخص من 100 بلد.

وأضاف بيلت، الذي تولى في الماضي رئاسة حكومة السويد، إن "جمع البيانات بشكل غير شفاف، وتحليل البيانات الشخصية على نطاق واسع" أدى إلى تدهور الثقة بالإنترنت.

الاتحاد الأوروبي يقاضي Google بدعوى الاحتكار

الاتحاد الأوروبي يقاضي Google بدعوى الاحتكار

رفعت المفوضية الأوروبية، الذراع التنفيذي للاتحاد الأوروبي، دعوى احتكار رسمية ضد غوغل، الأربعاء، تزعم فيها أن الشركة تستغل وضعها المهيمن في البحث على الإنترنت، وفتحت كذلك تحقيقا في نظام أندرويد للهواتف المحمولة التابع لها.

وقد تؤدي هذه القضية إلى دفع غوغل لغرامات بمليارات الدولارات إذا لم تغير طريقة عملها في التكتل الذي يضم 28 دولة.

ولدى إعلان هذا القرار، قالت مفوضة شؤون المنافسة بالاتحاد الأوروبي، مارغريت فيستاغر إن غوغل "تفضل بشكل مصطنع خدمتها الخاصة لمقارنة أسعار المنتجات وهو ما يمثل استغلالا"، وفق ما ذكرت وكالة أسوشييتد برس.

تقارير : Semantic تكشف عن أحدث تقاريرها للتهديدات الإلكترونية ...

تقارير : سيمانتك تكشف عن أحدث تقاريرها للتهديدات الإلكترونية ...

كشفت شركة “سيمانتك” عن أحدث تقاريرها الخاصة بتهديدات الأمن الإلكتروني ISTR، الذي يوضح مدى التطور الذي وصلت إليه التكتيكات الهجومية لقراصنة الإنترنت، خصوصاً في عالم اليوم الذي أضحى أكثر ترابطاً عبر شبكات رقمية متشعبة.

استطلاع: أكثر من سبعة أجهزة تتصل بالإنترنت في كل منزل بريطاني

استطلاع: أكثر من سبعة أجهزة تتصل بالإنترنت في كل منزل بريطاني

كشف استطلاع جديد عن وجود نحو 7.4 جهاز في المتوسط متصل بالإنترنت في كل منزل بالمملكة المتحدة، من بينها أجهزة التليفون المحمول الذكية والتلفزيونات الجديدة المتصلة بالإنترنت.

وأشار الاستطلاع الذي أجراه مركز “يو جوف” إلى أن 40% من الأسر البريطانية قامت بشراء جهاز كمبيوتر لوحي العام الماضي، طبقاً لما ذكرته وكالة “أنباء الشرق الأوسط”.

وكشف الاستطلاع الذي شارك فيه 2000 شخص عن أن التليفونات الذكية هي أكثر الأجهزة انتشاراً، حيث يوجد 1.7 جهاز في كل منزل، تتبعها أجهزة الكمبيوتر المحمول “اللاب توب” بنسبة 1.3 جهاز في كل منزل ثم أجهزة الكمبيوتر اللوحية 1.2 جهاز.

الصفحات

اشترك ب RSS - الإنترنت