
كيفية تتبع أي شخص عبر شبكة تحديد الموقع
يمكن استغلال شبكة تحديد الموقع من Apple لتتبع أجهزة Android وWindows وLinux الخاصة بالبائعين الآخرين عن بُعد
مقالات
يمكن استغلال شبكة تحديد الموقع من Apple لتتبع أجهزة Android وWindows وLinux الخاصة بالبائعين الآخرين عن بُعد
كيفية التصدي لانتهاكات الخصوصية الجديدة التي يرتكبها مطورو المتصفحات
Google تفرض ميزة System SafetyCore على مستخدمي Android لفحص الصور العارية
الدروس المستفادة لحاملي العملات المشفرة العاديين من أكبر عملية سرقة للعملات المشفرة في التاريخ
اكتشفنا عدة مجموعات من مواقع الويب التي تقلد المواقع الرسمية لروبوتات المحادثة DeepSeek وGrok. وتوزع المواقع المزيفة برامج ضارة تحت ستار عملاء روبوتات محادثة وهمية لنظام التشغيل Windows.
تُعد محولات الملفات عبر الإنترنت مغرية لكنها تنطوي على مخاطر عند تغيير تنسيقات الملفات. وسنخبرك بكيفية تحويل الملفات وعدم التعرض للإصابة بفيروسات حصان طروادة.
نحلل آلية المراقبة الأكثر سرية للهواتف الذكية باستخدام أمثلة واقعية.
اكتشفنا أكثر من 200 مستودع تحتوي على مشاريع مزيفة على GitHub. ويوزع المهاجمون من خلالها برامج سرقة البيانات وبرامج التلاعب بحافظة النسخ واللصق والمداخل الخفية.
نستكشف جميع الطرق التي يمكن من خلالها اختراق حساباتك على WhatsApp وTelegram وغيرهما من حسابات المراسلة – من عمليات الاحتيال عبر رمز الاستجابة السريعة إلى الهدايا المزيفة والفيروسات، والأهم من ذلك، كيفية حماية نفسك منها.
ثماني علامات تشير إلى سرقة حسابك على WhatsApp وخطوات استعادته وحمايته.
إذا كنت لا تزال تعتقد أن منصات Steam وGoogle Play وApp Store خالية من البرامج الضارة، فاقرأ هذه القصة الرائعة عن PirateFi وغيرها من إبداعات القراصنة المتخفية في شكل ألعاب.
يبدو الأمر كما لو أن البريد العشوائي قديم قدم الإنترنت نفسه. ويُلقي هذا المنشور الضوء على عمليات الاحتيال لكسب المال التي تم ابتكارها على مر السنين، وكيفية تجنبها اليوم.
أصبح برنامج السرقة Banshee، وهو برنامج سرقة بيانات خاص بنظام macOS ظهر العام الماضي، يتجوّل الآن بحرية على الويب، ويصيب مستخدمي أجهزة Mac ويكتسب قدرات جديدة. كيف تحمي نفسك؟
اكتشفنا تطبيقات في متاجر Apple وGoogle الرسمية تسرق بيانات محفظة العملات المشفرة من خلال تحليل الصور.
لم تعد تطبيقات Android الخاصة بنا متاحة على Google Play. ونشرح كيفية تنزيلها وتثبيتها وتحديثها عن طريق وسائل بديلة.
التهديدات التي تتعرض لها البيانات المخزنة في Sync وpCloud والبدائل المشفرة الأخرى للتخزين على Dropbox.
من المعتاد الكشف عن مئات من الأدوات والأجهزة الذكية الجديدة في معرض الإلكترونيات الاستهلاكية في لاس فيغاس في شهر يناير من كل عام. كيف ستؤثر على أمننا الإلكتروني؟
ابتكر المحتالون حيلة جديدة، حيث ينشرون عبارات استرداد خاصة بمحفظة العملات المشفرة في تعليقات YouTube باستخدام حسابات تم إنشاؤها حديثًا. وإليك طريقة عملها
كيف تتجنب إفشاء كلمة مرورك للمحتالين عند تسجيل الدخول إلى مواقع خارجية أو عرض مستندات “مشفرة” أو “سرية”.
نشرح كيفية اكتشاف ما إذا كان المحتالون قد تمكنوا من الوصول إلى حسابك على Telegram، وما يجب فعله حيال ذلك.