مقالات
نخبرك بكيفية تحديث Google Chrome مباشرة عندما تحتاج إلى ذلك، وما عليك فعله إذا واجهت مشكلات.
يُعتقد أن هناك ثغرة خطيرة في WebKit (CVE-2022-22620) يتم استغلالها بشكل نشط من قبل المخترقين. قم بتحديث أجهزة iOS الخاصة بك في أسرع وقت ممكن!
طرق الحماية المناسبة ضد التهديدات الإلكترونية المحتملة ذات الصلة بالموظفين المستقلين.
نستكشف ما يمكن أن ينطوي عليه التهديد السيبراني الفضائي في العالم الحقيقي.
نقدم لك خوارزمية بسيطة لكنها متعددة الاستخدامات للتحقق من المعلومات الموجودة على الإنترنت.
تم اكتشاف ثغرة خطيرة في لعبة الفيديو Dark Souls III والتي يمكن استخدامها للسيطرة على كمبيوتر اللاعب.
نشرح ماهية مستشعر ToF في الهاتف الذكي وكيف يقترح باحثون من سنغافورة استخدامه للعثور على الكاميرات المخفية.
قامت Microsoft بتصحيح أكثر من 100 ثغرة أمنية في نظامي التشغيل Windows 10 و11 وWindows Server 2019 و2022 وExchange Server وOffice ومتصفح Edge.
ماذا يتضمن تقرير Google حول الهجمات النموذجية تجاه النظم السحابية في Google Cloud Platform؟
دليل مفصل لعالم تطبيقات المصادقة لمن يبحثون عن بديل لتطبيق Google Authenticator.
لتكون مستعدًا لمواجهة الهجمات التي تستهدف شركتك، فإن ضباط أمن المعلومات بحاجة إلى معرفة رسائل البريد الإلكتروني الواردة المستخدمة للتصيد الاحتيالي الموجه.
تجعل وحدة خدمات معلومات الإنترنت الضارة من Outlook على الويب أداة لمجرمي الإنترنت.
Kaspersky IoT Secure Gateway 100: كيفية حماية البيانات الصناعية مع الحفاظ على استمرارية الأعمال.