![](https://media.kasperskydaily.com/wp-content/uploads/sites/38/2020/07/02092843/gaming-password-stealers-featured-700x460.jpg)
كيف تتم سرقة حسابات الألعاب بفيروسات حصان طروادة
نوع معين من البرامج الضارة يسعى وراء بيانات اعتماد المستخدمين، بما في ذلك حسابات خدمات الألعاب مثل Origin وBattle.net وUplay
مقالات
نوع معين من البرامج الضارة يسعى وراء بيانات اعتماد المستخدمين، بما في ذلك حسابات خدمات الألعاب مثل Origin وBattle.net وUplay
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
من الصعب عدم الشعور بالقلق عندما لا تعرف مكان طفلك. سنوضح لك كيفية تحديد موقع طفلك والمحافظة على رباطة جأشك.
ينشر مجرمو الإنترنت فيروس فدية متخفٍ كأداة لتشفير الملفات التي قام STOP Trojan بتشفيرها.
بينما تطبق الحكومات حول العالم تدابير الدعم للمواطنين والشركات المتضررة من الجائحة، يسعى المحتالون عبر الإنترنت إلى الاستفادة من هذا.
أنجباك والداك في عصر التكنولوجيا. وقد حان الوقت لرد الجميل وتعليمهما الوسائل التكنولوجية.
مخاطر الألعاب المقرصنة، ورموز التنشيط على مواقع الأسواق الرمادية، والحسابات الجاهزة في المتاجر الرسمية.
بالإضافة إلى الأهداف الرئيسية التي يستهدفها فيروس الفدية، أصاب الفيروس بعض الأجهزة غير المعتادة.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.
ينشر باحثو كاسبرسكي مفكك الشفرة الذي يمكنه مساعدتنا على استرجاع الملفات المشفرة بواسطة قراصنة strains of Shade/Troldesh ransomware.
عثر خبراء Kaspersky على تقنية الباب الخلفي لحصان طروادة PhantomLance لنظام Android في Google Play.
أدوات وطرق تساعدك في الحصول على بعض الخصوصية على الإنترنت.
كيف يستغل المحتالون مشكلات التسليم في فترة الجائحة – وكيف يمكن الإفلات من حيلهم.
نتناول كيفية استغلال المتصيدين الاحتياليين حالة الخوف من فيروس كورونا لمهاجمة الشركات وتثبيت البرامج الضارة.
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
عندما يتعلق الأمر بأمن المعلومات، فإننا نشهد نفس الأخطاء مرارًا وتكرارًا.