الهروب من الآلة الافتراضية – في هجوم Spectre v2
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.
مقالات
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.
بات بإمكان تطبيق Kaspersky for Android الآن اكتشاف الروابط الخبيثة في الإخطارات الواردة من أي تطبيق.
تشرح هذه المقالة العواقب المحتملة إذا قام شخص بتحويل أموال إليك ثم سحبت مبلغًا نقديًا مساويًا من حسابك لإعطائه له، أو إذا استخدمت بطاقتك البنكية للدفع مقابل مشترياته.
يتكشف أمام أعيننا سباق محتدم بين عمالقة التكنولوجيا. من منهم سيتمكن أولاً من تحويل المستعرض إلى تطبيق مساعد يعمل بالذكاء الاصطناعي؟ وبينما نختبر هذه المنتجات الجديدة، كن حذرًا وضع في الاعتبار تأثيرها الهائل على الأمان والخصوصية.
يستخدم معظم الموظفين بالفعل اشتراكاتهم الخاصة بنماذج اللغات الكبيرة (LLM) لأداء مهام العمل. كيف تحقق التوازن بين الحفاظ على القدرة التنافسية للشركة ومنع تسرب البيانات؟
لا ينسى الإنترنت أبدًا – وما ينشره الأطفال أو يشاركونه اليوم قد يعود ليؤذيهم، إما على الفور أو بعد سنوات. وإليك كيفية تقليص البصمة الرقمية لطفلك دون اللجوء إلى صراعات أو حظر.
نشرح كيفية اعتراض المهاجمين الإلكترونيين لملفات تعريف الارتباط، ودور معرف الجلسة، وكيفية حماية ملفات تعريف الارتباط الخاصة بك من الاستيلاء عليها.
نستكشف تطبيقات المراسلة التي تتيح لك الدردشة دون اتصال بالإنترنت أو خدمة خلوية، ولماذا قد تحتاج إليها.
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
يختلق المحتالون قصصًا مؤثرة عن فقدان المفاتيح الخاصة أثناء محاولتهم تصيّد وسرقة عبارات الاسترداد.
استخدام الحالات الشاذة للمستخدمين والأجهزة والتطبيقات والكيانات الأخرى لاكتشاف التهديدات الإلكترونية.
يجب على الشركات بناء ثقافة أمان، لكن هذا مستحيل عندما يخشى الموظفون مناقشة الحوادث أو اقتراح تحسينات.
مقاطع فيديو مزيفة بتقنية التزييف العميق، وحسابات احتيالية على Instagram وFacebook، ومحادثات خاصة على
نستعرض بالتفصيل أنظمة الشركات التي تدعم مفاتيح المرور، ونبحث عن المواضع التي تفتقر إلى التوافق، والسبب الذي يجعلنا على الأرجح لن نستغني عن كلمات المرور في القريب العاجل
لا داعي للذعر. مرة أخرى، لا داعي للذعر. هل قلنا لا داعي للذعر؟ تهديد شائع مشروح بعبارات بسيطة.
الأمان, التهديدات, الهجمات, وسائل التواصل الاجتماعي, برامج المراسلة, Discord, العملات المشفرة, ClickFix, RAT, برامج سرقة المعلومات, البرامج الضارة, الروابط
تدفع اللوائح والمشهد المتطور للتهديدات الشركات إلى تبني أشكال أكثر مرونة لمصادقة الموظفين. هل تعتبر مفاتيح المرور بديلاً مجديًا اقتصاديًا وسهل التطبيق لكلمات المرور التقليدية؟
دليل تفصيلي لتكوين الأمان والخصوصية في Garmin Connect وConnect IQ Store.
يخدع المحتالون الأشخاص من خلال استبيانات نماذج Google للاستيلاء على العملات المشفرة. وسنوضح لك ما يفعلونه وكيف تتجنب الوقوع ضحية لهذا الاحتيال.
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.