قرصنة بيئات التنفيذ الموثوقة (TEEs) في البنية التحتية للخوادم
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
مقالات
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
يسيء المهاجمون استخدام مواقع الويب الشرعية لاستضافة روابط تحسين محركات البحث المخفية. وإليك تحليل تكتيكاتهم وما يمكنك فعله حيال ذلك.
اكتشفنا موجة جديدة من الهجمات التي تستهدف مستخدمي WhatsApp، حيث يسرق المهاجمون حسابات الضحايا باستخدام صفحات تصويت مزيفة وتقنيات الهندسة الاجتماعية على شبكات التواصل الاجتماعي.
كيف تُغير التعليمات البرمجية التي يتم توليدها بواسطة الذكاء الاصطناعي الأمن الإلكتروني – وما الذي ينبغي أن يتوقعه المطورون و”المبرمجون بالإحساس”.
يرسل المهاجمون، الذين ينتحلون صفة شركات الطيران أو المطارات، عروض شراكة احتيالية.
منح الذكاء الاصطناعي المحتالين مجموعة جديدة من الأدوات المتقدمة للخداع؛ بدءًا من توليد مقاطع التزييف العميق، وصولاً إلى إنشاء مواقع ويب للتصيد الاحتيالي أو حملات بريد احتيالي بشكل فوري. لنناقش أحدث توجهات الذكاء الاصطناعي في هجمات التصيد الاحتيالي وعمليات الاحتيال، وكيف يمكننا أن نبقى في مأمن منها.
درب خبراؤنا نموذجًا للتعلم الآلي (ML) لاكتشاف محاولات استخدام اختطاف مكتبات DLL، ودمجوه في نظام Kaspersky SIEM.
باستخدام مجموعة منتج Kaspersky Next كمثال، نشرح الفروقات العملية بين XDR Optimum وEDR Optimum.
نظرة عن كثب على الهجمات التي تستهدف نماذج اللغات الكبيرة (LLMs): من ChatGPT وClaude إلى Copilot وغيرها من برامج المساعدة المدعومة بالذكاء الاصطناعي التي تدعم التطبيقات الشائعة.
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.
بات بإمكان تطبيق Kaspersky for Android الآن اكتشاف الروابط الخبيثة في الإخطارات الواردة من أي تطبيق.
تشرح هذه المقالة العواقب المحتملة إذا قام شخص بتحويل أموال إليك ثم سحبت مبلغًا نقديًا مساويًا من حسابك لإعطائه له، أو إذا استخدمت بطاقتك البنكية للدفع مقابل مشترياته.
يتكشف أمام أعيننا سباق محتدم بين عمالقة التكنولوجيا. من منهم سيتمكن أولاً من تحويل المستعرض إلى تطبيق مساعد يعمل بالذكاء الاصطناعي؟ وبينما نختبر هذه المنتجات الجديدة، كن حذرًا وضع في الاعتبار تأثيرها الهائل على الأمان والخصوصية.
يستخدم معظم الموظفين بالفعل اشتراكاتهم الخاصة بنماذج اللغات الكبيرة (LLM) لأداء مهام العمل. كيف تحقق التوازن بين الحفاظ على القدرة التنافسية للشركة ومنع تسرب البيانات؟
لا ينسى الإنترنت أبدًا – وما ينشره الأطفال أو يشاركونه اليوم قد يعود ليؤذيهم، إما على الفور أو بعد سنوات. وإليك كيفية تقليص البصمة الرقمية لطفلك دون اللجوء إلى صراعات أو حظر.
نشرح كيفية اعتراض المهاجمين الإلكترونيين لملفات تعريف الارتباط، ودور معرف الجلسة، وكيفية حماية ملفات تعريف الارتباط الخاصة بك من الاستيلاء عليها.
نستكشف تطبيقات المراسلة التي تتيح لك الدردشة دون اتصال بالإنترنت أو خدمة خلوية، ولماذا قد تحتاج إليها.
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟