
هل تنجح مبادرات سلامة الأطفال الجديدة التي أطلقتها شركة Apple في تحقيق هدفها؟
نظرة على كيفية عمل ميزات حماية الأطفال الجديدة من Apple، وما أوجه قصورها، وسبب استمرار الحاجة إلى حلول خارجية.
مقالات
نظرة على كيفية عمل ميزات حماية الأطفال الجديدة من Apple، وما أوجه قصورها، وسبب استمرار الحاجة إلى حلول خارجية.
تعرض حساب مدونة شهيرة على Instagram للاختراق باستخدام هجوم تبديل بطاقة SIM، وتم إنشاء مقاطع فيديو وصور مزيفة بتقنية التزييف العميق لخداع المتابعين.
هواتف ذكية مقلدة تحاكي علامات تجارية معروفة وتُعرض عبر الإنترنت تأتي مُثبّتًا عليها مسبقًا فيروس حصان طروادة Triada Trojan الخطير.
يسلط التسريب الأخير في شركة Gravy Analytics، وهي وسيط رئيسي لبيانات المواقع، الضوء على تداعيات جمع بيانات المواقع على نطاق واسع.
عشرة نصائح قصيرة وبسيطة عن كيفية استخدام WhatsApp وTelegram وSignal وiMessage وWeChat وتطبيقات المراسلة الأخرى بأمان ودون متاعب.
تنبيه: لا شيء جيد. إلى جانب البرامج المقرصنة، من المحتمل أن تلتقط برنامجًا لتعدين للعملات المشفرة أو برنامجًا لسرقة البيانات أو بابًا خلفيًا.
يبتكر مجرمو الإنترنت أساليب جديدة لسرقة الأموال من بطاقات الدفع عن طريق استغلال بيانات الاعتماد التي يتم الحصول عليها بالتصيد الاحتيالي عبر الإنترنت أو الهاتف. في بعض الحالات، قد يكون مجرد تمرير بطاقتك بالقرب من هاتفك كافيًا لتجريدك من أموالك.
يمكن استغلال شبكة تحديد الموقع من Apple لتتبع أجهزة Android وWindows وLinux الخاصة بالبائعين الآخرين عن بُعد
كيفية التصدي لانتهاكات الخصوصية الجديدة التي يرتكبها مطورو المتصفحات
Google تفرض ميزة System SafetyCore على مستخدمي Android لفحص الصور العارية
الدروس المستفادة لحاملي العملات المشفرة العاديين من أكبر عملية سرقة للعملات المشفرة في التاريخ
اكتشفنا عدة مجموعات من مواقع الويب التي تقلد المواقع الرسمية لروبوتات المحادثة DeepSeek وGrok. وتوزع المواقع المزيفة برامج ضارة تحت ستار عملاء روبوتات محادثة وهمية لنظام التشغيل Windows.
تُعد محولات الملفات عبر الإنترنت مغرية لكنها تنطوي على مخاطر عند تغيير تنسيقات الملفات. وسنخبرك بكيفية تحويل الملفات وعدم التعرض للإصابة بفيروسات حصان طروادة.
نحلل آلية المراقبة الأكثر سرية للهواتف الذكية باستخدام أمثلة واقعية.
اكتشفنا أكثر من 200 مستودع تحتوي على مشاريع مزيفة على GitHub. ويوزع المهاجمون من خلالها برامج سرقة البيانات وبرامج التلاعب بحافظة النسخ واللصق والمداخل الخفية.
نستكشف جميع الطرق التي يمكن من خلالها اختراق حساباتك على WhatsApp وTelegram وغيرهما من حسابات المراسلة – من عمليات الاحتيال عبر رمز الاستجابة السريعة إلى الهدايا المزيفة والفيروسات، والأهم من ذلك، كيفية حماية نفسك منها.
ثماني علامات تشير إلى سرقة حسابك على WhatsApp وخطوات استعادته وحمايته.
إذا كنت لا تزال تعتقد أن منصات Steam وGoogle Play وApp Store خالية من البرامج الضارة، فاقرأ هذه القصة الرائعة عن PirateFi وغيرها من إبداعات القراصنة المتخفية في شكل ألعاب.
يبدو الأمر كما لو أن البريد العشوائي قديم قدم الإنترنت نفسه. ويُلقي هذا المنشور الضوء على عمليات الاحتيال لكسب المال التي تم ابتكارها على مر السنين، وكيفية تجنبها اليوم.
أصبح برنامج السرقة Banshee، وهو برنامج سرقة بيانات خاص بنظام macOS ظهر العام الماضي، يتجوّل الآن بحرية على الويب، ويصيب مستخدمي أجهزة Mac ويكتسب قدرات جديدة. كيف تحمي نفسك؟
اكتشفنا تطبيقات في متاجر Apple وGoogle الرسمية تسرق بيانات محفظة العملات المشفرة من خلال تحليل الصور.