الجديد

الثقة المشروطة بالتحقق: كيف نضع معايير الشفافية والموثوقية

بمن يمكنك الوثوق في سوق حلول الأمن الإلكتروني؟ أُجريت مقارنة بين أربعة عشر من كبار الموردين شملت معايير الشفافية، وإدارة الأمان، وسياسات التعامل مع البيانات – وخمّن من الذي تصدّر القائمة في جميع تلك المجالات؟!…

اختراق كاميرات الويب على الطريقة الكورية: قرصنة 120 ألف كاميرا تعمل ببروتوكول الإنترنت (IP)

من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.

اللاعبون

كيف يهاجم المحتالون اللاعبين الصغار

حلّ فصل الخريف، ويعود الأطفال إلى المدرسة ويلتقون أيضًا بأصدقائهم في ألعابهم المفضلة على الإنترنت. ومن هذا المنطلق، أجرينا للتو واحدة من أكبر دراساتنا على الإطلاق حول التهديدات التي من المرجح أن يواجهها اللاعبون الصغار.

اختراق مباشر: فضيحة بطولة الرياضات الإلكترونية Apex Legends

لطالما كان المخترقون يشاركون في عالم الألعاب: من اختراق الألعاب وإنشاء عمليات الاحتيال، إلى مهاجمة لاعبي الرياضات الإلكترونية بشكل مباشر خلال بطولة Apex Legends. وفيما يتعلق بالأخيرة، نستعرض ما حدث وكيف كان من الممكن تجنبه.

أعمال
النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!