انتحال الشريط الجانبي للذكاء الاصطناعي: هجوم جديد يستهدف مستعرضات الذكاء الاصطناعي
كيف يمكن للملحقات الضارة أن تنتحل الأشرطة الجانبية للذكاء الاصطناعي في مستعرضي Comet وAtlas، واعتراض استعلامات المستخدمين، والتلاعب باستجابات النموذج.
مقالات
كيف يمكن للملحقات الضارة أن تنتحل الأشرطة الجانبية للذكاء الاصطناعي في مستعرضي Comet وAtlas، واعتراض استعلامات المستخدمين، والتلاعب باستجابات النموذج.
كيف توفر المؤسسات وقت الموظفين وتعزز الإنتاجية باستخدام الإصدار الجديد من Kaspersky SD-WAN.
سننطلق في رحلة للصيد للبحث عن الصفقات بطريقة جديدة: مسلحين بالذكاء الاصطناعي. اقرأ هذه المقالة للحصول على أمثلة لمطالبات فعالة.
اكتشف الباحثون أن 50% من البيانات المرسلة عبر الأقمار الصناعية غير مشفرة. ويتضمن ذلك مكالماتك ورسائلك النصية عبر الهاتف المحمول، إلى جانب المعلومات البنكية والعسكرية والحكومية وغيرها من المعلومات الحساسة. كيف حدث هذا، وما هي الإجراءات الممكنة لمواجهته؟
الفروقات بين خدمة MXDR لمؤسسة كبيرة، وتلك التي تتلاءم تمامًا مع الإطار الأمني للشركات الصغيرة والمتوسطة المتنامية.
تستهدف حملتان من مجموعة BlueNoroff APT المطورين والمديرين التنفيذيين في قطاع العملات المشفرة.
ما هي شبكات التواصل الاجتماعي التي تكتفي في الأغلب بعرض منشوراتك على أصدقائك فقط، وتلك التي تستخدمها لتدريب الذكاء الاصطناعي والاستهداف الإعلاني؟ نستكشف تصنيفات الخصوصية لعام 2025 لمنصات التواصل الاجتماعي الشهيرة.
اكتشف خبراؤنا أدوات مشتركة تستخدمها مجموعة التهديد المستمر المتقدم المعروفة باسم ForumTroll والمهاجمون الذين يستخدمون برامج Dante الضارة المطورة بواسطة Memento Labs.
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
يسيء المهاجمون استخدام مواقع الويب الشرعية لاستضافة روابط تحسين محركات البحث المخفية. وإليك تحليل تكتيكاتهم وما يمكنك فعله حيال ذلك.
اكتشفنا موجة جديدة من الهجمات التي تستهدف مستخدمي WhatsApp، حيث يسرق المهاجمون حسابات الضحايا باستخدام صفحات تصويت مزيفة وتقنيات الهندسة الاجتماعية على شبكات التواصل الاجتماعي.
كيف تُغير التعليمات البرمجية التي يتم توليدها بواسطة الذكاء الاصطناعي الأمن الإلكتروني – وما الذي ينبغي أن يتوقعه المطورون و”المبرمجون بالإحساس”.
يرسل المهاجمون، الذين ينتحلون صفة شركات الطيران أو المطارات، عروض شراكة احتيالية.
منح الذكاء الاصطناعي المحتالين مجموعة جديدة من الأدوات المتقدمة للخداع؛ بدءًا من توليد مقاطع التزييف العميق، وصولاً إلى إنشاء مواقع ويب للتصيد الاحتيالي أو حملات بريد احتيالي بشكل فوري. لنناقش أحدث توجهات الذكاء الاصطناعي في هجمات التصيد الاحتيالي وعمليات الاحتيال، وكيف يمكننا أن نبقى في مأمن منها.
درب خبراؤنا نموذجًا للتعلم الآلي (ML) لاكتشاف محاولات استخدام اختطاف مكتبات DLL، ودمجوه في نظام Kaspersky SIEM.
باستخدام مجموعة منتج Kaspersky Next كمثال، نشرح الفروقات العملية بين XDR Optimum وEDR Optimum.
نظرة عن كثب على الهجمات التي تستهدف نماذج اللغات الكبيرة (LLMs): من ChatGPT وClaude إلى Copilot وغيرها من برامج المساعدة المدعومة بالذكاء الاصطناعي التي تدعم التطبيقات الشائعة.
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.