Bubble: أداة جديدة للخداع عبر هجمات التصيد الاحتيالي
بدأ مجرمو الإنترنت الآن بنشر تطبيقات ويب تم إنشاؤها عبر Bubble، وهي منصة لبناء التطبيقات مدعومة بالذكاء الاصطناعي، بهدف صيد بيانات الاعتماد الخاصة بالشركات.
مقالات
بدأ مجرمو الإنترنت الآن بنشر تطبيقات ويب تم إنشاؤها عبر Bubble، وهي منصة لبناء التطبيقات مدعومة بالذكاء الاصطناعي، بهدف صيد بيانات الاعتماد الخاصة بالشركات.
كيف تحولت حلول أمان المصادر المفتوحة إلى نقطة انطلاق لهجوم واسع استهدف تطبيقات شهيرة أخرى، وما الإجراءات التي يجب على المؤسسات المستخدمة لها اتخاذها؟
في نوفمبر 2025، تعرضت منظومة npm لموجة عارمة من الحزم البرمجية عديمة الفائدة، والتي كانت جزءاً من حملة IndonesianFoods الخبيثة. ونستعرض هنا أهم الدروس المستفادة من هذا الحادث.
نستعرض بالتفصيل كيف يمكن أن تصبح هلوسات مساعد الذكاء الاصطناعي قاتلة ، ونشرح المبادئ الأساسية التي يجب عليك اتباعها لتجنب الوقوع ضحية عرضية للتقدم.
هل سئمت من هلوسات نتائج البحث الذكية، ولا تملك أدنى فكرة كيف ظهر تطبيق Copilot فجأة على الكمبيوتر الخاص بك؟ فيما يلي دليل لإيقاف تشغيل ميزات الذكاء الاصطناعي المتطفلة في الخدمات الشائعة.
نسلط الضوء على الأسباب التي جعلت تطبيقات الصحة النفسية مصدر قلق لمستخدميها، وكيفية تقليل مخاطر تسريب البيانات الطبية.
تروج جهات التهديد لصفحات تحتوي على تعليمات خبيثة لتثبيت وكلاء ذكاء اصطناعي مخصصين لأتمتة سير العمل.
نحلل هجوم فيروس حصان طروادة BeatBanker، الذي يجمع بين التجسس وسرقة العملات الرقمية وتعدينها، مع استخدام أساليب مبتكرة لترسيخ وجوده داخل الهاتف الذكي.
ما الغرض من الإصدار المحلي من Kaspersky Threat Attribution Engine، وكيفية ربطه ببرنامج IDA Pro؟
نغوص في تفاصيل أكثر مخططات التصيد والرسائل المزعجة إثارة للاهتمام وتعقيدًا، التي نجح خبراؤنا في اعتراضها على مدار عام 2025.
ما الذي يجب على فرق الأمان في الشركات فعله تجاه وكيل الذكاء الاصطناعي المنتشر على نطاق واسع.
تم اعتماد هجوم المستعرض داخل المستعرض، الموصوف نظريًا في عام 2022، في عمليات التصيد الاحتيالي الواقعية. ونحلل طريقة عمله، وكيفية اكتشاف نوافذ المصادقة المزيفة.
تحليل مصطلحات الأمن الإلكتروني الأساسية التي غالبًا ما يساء فهمها أو تفسيرها بين الزملاء.
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
اكتشاف الهجمات المرتبطة بالحسابات المخترقة باستخدام الذكاء الاصطناعي وتحديثات أخرى في Kaspersky SIEM.
لماذا يُعد إسناد البرامج الضارة إلى مجموعة اختراق محددة أمرًا مفيدًا؟
هجمات ترحيل NFC وفيروسات حصان طروادة المثبتة مسبقًا وغيرها من التهديدات التي تدمر تجربة Android في عام 2026.
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
اكتشف الباحثون أن صياغة المطالبات في قالب شعري يمكن أن تضعف بشكل كبير من فعالية حواجز الحماية الأمنية في النماذج اللغوية.