كيف يتتبع صانعو الهواتف الذكية المستخدمين
أظهرت دراسة حديثة أنه حتى الهواتف الذكية “النظيفة” التي تعمل بنظام أندرويد (Android) تجمع الكثير من المعلومات حول أصحابها.
مقالات
أظهرت دراسة حديثة أنه حتى الهواتف الذكية “النظيفة” التي تعمل بنظام أندرويد (Android) تجمع الكثير من المعلومات حول أصحابها.
تقرير اقتصاديات أمن تكنولوجيا المعلومات لعام 2021: أهم 5 تحديات لأمن المعلومات في التعامل مع الحوادث المعقدة.
كشفت تقنيات الأمان لدينا عن استغلال ثغرة أمنية غير معروفة سابقًا في برنامج تشغيل Win32k.
طريقة اكتشاف الروابط الخطيرة المرسلة في الرسائل والحيل الأخرى التي يستخدمها المحتالون لسرقة بياناتك.
أصدرت “جوجل” تحديثًا يعمل على تصحيح ثلاث نقاط ضعف خطيرة في “جوجل كروم”. حدّث متصفحك على الفور!
في مؤتمر SAS 2021، تحدث خبراؤنا عن الباب الخلفى توميريس (Tomiris)، والتي يبدو أنها مرتبطة بمجموعة DarkHalo.
اختبار 11 حلًا أمنيًا متقدمًا للحماية من التعرض لأحدث برامج الفدية الضارة.
يرد فيما يلي طريقة فتح برنامج ما في حالة قيام أحد تطبيقات مكافحة الفيروسات الخاصة بك بحظره.
يرد فيما بعض الطرق التي يمكنك من خلالها عمل نسخة احتياطية لتطبيق التصديق خاصتك
إذا منعك برنامج مكافحة الفيروسات من الانتقال إلى موقع ويب، فلا تقم بتعطيله، وقم بإنشاء استثناءات.
لقد غدت الجائحة تحديًا حقيقيًا ماثلًا أمام نظام التعليم، جعل من التعلم عبر الإنترنت، كما هو مفترض، بديلًا مناسبًا للغرف الصفية المعتادة في المدارس، لكن هل نجح الأمر وهل سار على ما يرام؟ أجرَت شركة كاسبرسكي دراسة عرضت نتائجها للسبل التي استطاع المشاركون في العملية التعليمية أن يجتازوا عبرها هذا التحدّي الصعب.
لا تعد برامج الإعلانات المتسللة وأحصنة طروادة والبرامج الضارة الأخرى هي الأسباب الوحيدة لعدم تنزيل ألعاب غير قانونية.
يقدم مجرمو الإنترنت ميزة الحظر كخدمة لحظر مستخدمي إنستجرام.
يبحث المخترقون عن خوادم Confluence ضعيفة ويستغلون CVE-2021-26084، وهي إحدى ثغرات RCE.
نصائح حول الأمن والإنتاجية لأولئك الذين يعملون من المنزل والمكتب.
كيف يعمل تثبيت التطبيقات غير المعروفة في إصدارات مختلفة من Android، ولماذا لا يجب عليك فعل ذلك.
ثغرة أمنية غير متوقعة في محرك MSHTML تُمّكن من الهجمات على مستخدمي Microsoft Office.
: يرسل المحتالون إشعارات بإيصالات تحويل مزيفة إلى مستخدمي صرافة العملات المشفرة Luno ويسرقون بيانات الاعتماد الخاصة بهم.
تخطط Apple لاستخدام نظامها الجديد لاكتشاف مواد الاعتداء الجنسي على الأطفال (CSAM) لمراقبة المستخدمين وتحديد أولئك الذين يقومون بتخزين المواد الإباحية للأطفال على أجهزتهم.