الثغرة الأمنية في ExifTool: كيف يمكن لصورة أن تصيب أنظمة macOS
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
مقالات
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
اكتشاف الهجمات المرتبطة بالحسابات المخترقة باستخدام الذكاء الاصطناعي وتحديثات أخرى في Kaspersky SIEM.
لماذا يُعد إسناد البرامج الضارة إلى مجموعة اختراق محددة أمرًا مفيدًا؟
هجمات ترحيل NFC وفيروسات حصان طروادة المثبتة مسبقًا وغيرها من التهديدات التي تدمر تجربة Android في عام 2026.
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
اكتشف الباحثون أن صياغة المطالبات في قالب شعري يمكن أن تضعف بشكل كبير من فعالية حواجز الحماية الأمنية في النماذج اللغوية.
أبرز 10 مخاطر لنشر وكلاء الذكاء الاصطناعي المستقلين، وتوصياتنا للحد منها.
بمن يمكنك الوثوق في سوق حلول الأمن الإلكتروني؟ أُجريت مقارنة بين أربعة عشر من كبار الموردين شملت معايير الشفافية، وإدارة الأمان، وسياسات التعامل مع البيانات – وخمّن من الذي تصدّر القائمة في جميع تلك المجالات؟!…
كيف يستغل المجرمون ميزة “تمرير هاتفك للدفع” المألوفة لسرقة أموالك.
لم تعد تطبيقات Android الخاصة بنا متاحة على Google Play. ونشرح كيفية تنزيلها وتثبيتها وتحديثها عن طريق وسائل بديلة.
ما هي مشكلة عام 2038 — المعروفة أيضًا بأزمة عام 2000 لنظام Unix – وكيف يتم تجهيز أنظمة تكنولوجيا المعلومات في الشركات لمواجهتها؟
تحليل شامل لهجوم WhisperPair، الذي يسمح بتعقب الضحايا عبر سماعات الرأس العادية التي تعمل عن طريق البلوتوث.
من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.
كيفية القضاء على التهديدات التي تشكلها الخوادم والخدمات المهملة، والمكتبات البرمجية القديمة، وواجهات برمجة التطبيقات غير الأمنة على المؤسسات.
تنشر موجة جديدة من هجمات ClickFix، التي توزع برنامج سرقة معلومات يستهدف نظام macOS، أدلة مستخدم خبيثة على موقع ويب ChatGPT الرسمي، وذلك عن طريق استغلال ميزة مشاركة الدردشات الخاصة بروبوت الدردشة.
يسمح هجوم Whisper Leak لمنفذه بتخمين موضوع محادثتك مع مساعد يعمل بالذكاء الاصطناعي – دون الحاجة إلى فك تشفير حركة البيانات. ونستعرض كيف يمكن تحقيق ذلك، وما الذي يمكنك فعله لحماية محادثاتك مع الذكاء الاصطناعي.
نتتبع مسار هجوم تصيد احتيالي لنحلل بالتفصيل مصير البيانات المسروقة من المستخدمين.
كيف اخترق الباحثون أجهزة خلط الأوراق DeckMate 2، وكيف استغلت المافيا الثغرات الأمنية ذاتها للغش في لعبة البوكر.
ثمانية قرارات رقمية للعام الجديد لا غنى عن الالتزام بها.
إليك كيفية التخفيف من مخاطر الهجمات الموجّهة على خوادم البريد الإلكتروني لمؤسستك.
اكتشف الباحثون كيف يمكن الاتصال بكاميرا لوحة القيادة الخاصة بشخص آخر في غضون ثوانٍ، وتحويلها إلى سلاح لاستخدامها في هجمات مستقبلية.