مقالات
يمكن أن يمثل فقدان المعلومات السرية أو تسربها مشكلة كبيرة للشركات الصغيرة. إليك الطريقة التي يمكنك بها الحفاظ على بياناتك آمنة.
لماذا لا يعد استخدام حساب بريد الشركة للأمور الشخصية فكرة جيدة.
هل تلقيت بريدًا إلكترونيًا للتأكيد على عملية شراء لم تقم بها مصاحبًا برقم هاتف للاتصال بالشركة؟ احترس، إنه تصيد احتيالي عن طريق الصوت.
يمكن أن ينتشر برنامج الفدية المشفر والذي يُطلق عليه LockBit 2.0 عبر شبكة محلية بواسطة سياسات المجموعة التي تم إنشاؤها على وحدة تحكم نطاق تم الاستيلاء عليها.
يستخدم المحتالون عمليات إعادة التوجيه من خلال Google Apps Script لمنع خوادم البريد من حظر روابط التصيد الاحتيالي.
في ألعاب الكمبيوتر، أين تذهب الأموال — وما الذي يمكنك فعله حيال الأمر؟
نحن نستكشف إعدادات الأمان في واحدة من أكثر منصات الدردشة شعبية على الكوكب.
يوزع المحتالون البرامج الضارة والبرامج الإعلانية التي صُممت لتبدو مثل Windows 11.
تسمح الثغرة CVE-2021-34527، المعروفة أيضًا باسم PrintNightmare، بالاستيلاء على وحدة تحكم المجال
يرسل المهاجمون الذين يزعمون تمثيل خدمات Adobe عبر الإنترنت إشعارات مزيفة للحصول على بيانات اعتماد البريد الإلكتروني للشركة.
كيف يتطور أمان Zoom، وما التهديدات التي لا تزال قائمة، وكيف يخطط المطورون للقضاء عليها.
نحن نستخدم التعلم الآلي في Kaspersky Internet Security لنظام Android منذ سنوات.إليكم السبب، وما حققناه.
يُلقي تقرير جديد وضعته كل من كاسبرسكي وجامعة زايد الإماراتية نظرة فاحصة على جوانب الأمن الرقمي المرتبطة بالسفر إلى الفضاء، والتهديدات الرقمية التي قد تُحيط بالبنية التحتية وتؤثر في قدرة الإنسان على استكشاف الفضاء.
لتقليل الحوادث الإلكترونية، قم بإصدار دليل أساسي لأمن المعلومات واجعله إلزاميًا للموظفين الجدد.
تكثر أمثلة تقنيات الأمن الإلكتروني وممارسات شعب دورين في الأرض الوسطى لتوكين.
كيف يمكن أن تمنح الأنطولوجيا العالم حماية أكبر وأسرع من التهديدات الإلكترونية وغير ذلك الكثير.
كيف تحمي عملائك من مجرمي الإنترنت الذين ينتحلون صفة شركتك على تويتر.