
التكاليف الخفية لنظام إدارة معلومات الأمان والأحداث (SIEM) المجاني
بينما تتيح لك المشاريع مفتوحة المصدر إنشاء أي حل تقريبًا في أمان المعلومات، فمن الضروري تقييم موارد فريقك والوقت اللازم لتحقيق أهدافك بواقعية.
مقالات
بينما تتيح لك المشاريع مفتوحة المصدر إنشاء أي حل تقريبًا في أمان المعلومات، فمن الضروري تقييم موارد فريقك والوقت اللازم لتحقيق أهدافك بواقعية.
اكتشف الباحثون 57 ملحق مستعرض يحتمل أن تكون خطيرة في سوق Chrome الإلكتروني. وإليك سبب خطورتها وكيف تتجنب الوقوع ضحية لها.
أطلقنا Kaspersky eSIM Store – وهو طريقة سهلة لشراء بطاقات eSIM وتفعيلها، مما يمنحك وصولاً فوريًا إلى الإنترنت الخلوي في أكثر من 150 دولة ومنطقة حول العالم.
يتناول هذا المنشور عملية احتيال هجينة تجمع بين البريد إلكتروني والهاتف، حيث يرسل المهاجمون رسائل بريد إلكتروني من عنوان بريد إلكتروني حقيقي من Microsoft.
يَعِدُ المحتالون بتعويضات بنكية للجميع – بلا استثناءات – ولتعزيز مصداقيتهم، أطلقوا نشرة إخبارية تم إعدادها باستخدام التزييف العميق عن طريق الذكاء الاصطناعي.
تم تعديل برنامج شائع لإدارة كلمات المرور للسماح للمهاجمين بسرقة كلمات المرور وتشفير بيانات المستخدمين. كيف نحمي أجهزة الكمبيوتر المنزلية وأنظمة الشركات من هذا التهديد؟
هل يمكن عرض صورك أو سرقتها أو حذفها عند توصيل هاتفك الذكي بمحطة شحن عامة؟ كما اتضح، فالإجابة نعم.
التخطيط لتعافٍ رقمي آمن: قائمة مرجعية للمساعدة في التحضير للعطلة والاسترخاء بسلام.
اكتشف خبراؤنا في GReAT ثغرة أمنية خطيرة في تطبيق للتحكم بالمنزل الذكي، سمحت للمهاجمين بتعطيل أنظمة الأمان المادية
تسمح الثغرات الأمنية المكتشفة حديثًا في AirPlay بشن هجمات على أجهزة Apple والمنتجات الأخرى التي تدعم AirPlay عبر شبكات Wi-Fi – بما في ذلك الثغرات التي لا تتطلب النقر على الأزرار.
بعد عام من إعلانها الكارثي، أطلقت Microsoft أخيرًا ميزة Recall المدعومة بالذكاء الاصطناعي على أجهزة الكمبيوتر الشخصية Copilot+. هل الإصدار الجديد آمن، وما الذي تغير بالفعل؟
يستغل المحتالون خدمات Google لإرسال إخطارات استفسار مزيفة من جهات تنفيذ القانون، مما يجعلها تبدو وكأنها صادرة من accounts.google.com.
لماذا قد تشكل الروابط المميزة للمواقع التي زرتها خطرًا عليك، ولماذا استغرق التوصل إلى حل أكثر من 20 عامًا.
نظرة على كيفية عمل ميزات حماية الأطفال الجديدة من Apple، وما أوجه قصورها، وسبب استمرار الحاجة إلى حلول خارجية.
تعرض حساب مدونة شهيرة على Instagram للاختراق باستخدام هجوم تبديل بطاقة SIM، وتم إنشاء مقاطع فيديو وصور مزيفة بتقنية التزييف العميق لخداع المتابعين.
هواتف ذكية مقلدة تحاكي علامات تجارية معروفة وتُعرض عبر الإنترنت تأتي مُثبّتًا عليها مسبقًا فيروس حصان طروادة Triada Trojan الخطير.
يسلط التسريب الأخير في شركة Gravy Analytics، وهي وسيط رئيسي لبيانات المواقع، الضوء على تداعيات جمع بيانات المواقع على نطاق واسع.
عشرة نصائح قصيرة وبسيطة عن كيفية استخدام WhatsApp وTelegram وSignal وiMessage وWeChat وتطبيقات المراسلة الأخرى بأمان ودون متاعب.
تنبيه: لا شيء جيد. إلى جانب البرامج المقرصنة، من المحتمل أن تلتقط برنامجًا لتعدين للعملات المشفرة أو برنامجًا لسرقة البيانات أو بابًا خلفيًا.
يبتكر مجرمو الإنترنت أساليب جديدة لسرقة الأموال من بطاقات الدفع عن طريق استغلال بيانات الاعتماد التي يتم الحصول عليها بالتصيد الاحتيالي عبر الإنترنت أو الهاتف. في بعض الحالات، قد يكون مجرد تمرير بطاقتك بالقرب من هاتفك كافيًا لتجريدك من أموالك.