مقالات
يرسل المهاجمون، الذين ينتحلون صفة شركات الطيران أو المطارات، عروض شراكة احتيالية.
منح الذكاء الاصطناعي المحتالين مجموعة جديدة من الأدوات المتقدمة للخداع؛ بدءًا من توليد مقاطع التزييف العميق، وصولاً إلى إنشاء مواقع ويب للتصيد الاحتيالي أو حملات بريد احتيالي بشكل فوري. لنناقش أحدث توجهات الذكاء الاصطناعي في هجمات التصيد الاحتيالي وعمليات الاحتيال، وكيف يمكننا أن نبقى في مأمن منها.
درب خبراؤنا نموذجًا للتعلم الآلي (ML) لاكتشاف محاولات استخدام اختطاف مكتبات DLL، ودمجوه في نظام Kaspersky SIEM.
باستخدام مجموعة منتج Kaspersky Next كمثال، نشرح الفروقات العملية بين XDR Optimum وEDR Optimum.
نظرة عن كثب على الهجمات التي تستهدف نماذج اللغات الكبيرة (LLMs): من ChatGPT وClaude إلى Copilot وغيرها من برامج المساعدة المدعومة بالذكاء الاصطناعي التي تدعم التطبيقات الشائعة.
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.
بات بإمكان تطبيق Kaspersky for Android الآن اكتشاف الروابط الخبيثة في الإخطارات الواردة من أي تطبيق.
تشرح هذه المقالة العواقب المحتملة إذا قام شخص بتحويل أموال إليك ثم سحبت مبلغًا نقديًا مساويًا من حسابك لإعطائه له، أو إذا استخدمت بطاقتك البنكية للدفع مقابل مشترياته.
يتكشف أمام أعيننا سباق محتدم بين عمالقة التكنولوجيا. من منهم سيتمكن أولاً من تحويل المستعرض إلى تطبيق مساعد يعمل بالذكاء الاصطناعي؟ وبينما نختبر هذه المنتجات الجديدة، كن حذرًا وضع في الاعتبار تأثيرها الهائل على الأمان والخصوصية.
يستخدم معظم الموظفين بالفعل اشتراكاتهم الخاصة بنماذج اللغات الكبيرة (LLM) لأداء مهام العمل. كيف تحقق التوازن بين الحفاظ على القدرة التنافسية للشركة ومنع تسرب البيانات؟
لا ينسى الإنترنت أبدًا – وما ينشره الأطفال أو يشاركونه اليوم قد يعود ليؤذيهم، إما على الفور أو بعد سنوات. وإليك كيفية تقليص البصمة الرقمية لطفلك دون اللجوء إلى صراعات أو حظر.
نشرح كيفية اعتراض المهاجمين الإلكترونيين لملفات تعريف الارتباط، ودور معرف الجلسة، وكيفية حماية ملفات تعريف الارتباط الخاصة بك من الاستيلاء عليها.
نستكشف تطبيقات المراسلة التي تتيح لك الدردشة دون اتصال بالإنترنت أو خدمة خلوية، ولماذا قد تحتاج إليها.
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
يختلق المحتالون قصصًا مؤثرة عن فقدان المفاتيح الخاصة أثناء محاولتهم تصيّد وسرقة عبارات الاسترداد.
استخدام الحالات الشاذة للمستخدمين والأجهزة والتطبيقات والكيانات الأخرى لاكتشاف التهديدات الإلكترونية.
يجب على الشركات بناء ثقافة أمان، لكن هذا مستحيل عندما يخشى الموظفون مناقشة الحوادث أو اقتراح تحسينات.