ملحقات المستعرض الخطيرة
كيف تسرق الملحقات الضارة العملات المشفرة, وتخترق الحسابات في الألعاب وشبكات التواصل الاجتماعي, وتتلاعب بنتائج البحث, وتعرض إعلانات متطفلة.
مقالات
كيف تسرق الملحقات الضارة العملات المشفرة, وتخترق الحسابات في الألعاب وشبكات التواصل الاجتماعي, وتتلاعب بنتائج البحث, وتعرض إعلانات متطفلة.
يحتوي نظام التشغيل Android 13 و14 على ميزة تسمى الإعدادات المحظورة. ونشرح الغرض منها وكيف تتجاوز التطبيقات الخبيثة هذه الميزة.
هل أجهزة Mac آمنة كما يعتقد أصحابها؟ بعض القصص الحديثة عن البرامج الضارة التي تستهدف مستخدمي نظام التشغيل macOS.
لا تتسبب التطبيقات غير المستخدمة في فوضى على هاتفك فحسب, بل تتسبب أيضًا في خطر تسرب البيانات الشخصية, لذا فمن الأفضل إزالتها. لكن ما العمل إذا تعذر إلغاء تثبيت أي تطبيق؟ يوجد حل بديل.
اكتشف أحد الباحثين ثغرة أمنية في تطبيقات بروتوكول Bluetooth لأنظمة Android وmacOS وiOS وLinux, مما يسمح باختراق الأجهزة عن بُعد.
قد تكون محافظ “بيتكوين” التي تم إنشاؤها على منصات الإنترنت بين عامي 2011 و2015 غير آمنة بسبب وجود ثغرة أمنية في المكتبة الخاصة بتوليد المفاتيح.
وعد تطبيق Nothing Chats من Nothing Phone بأن يكون بمثابة تطبيق iMessage لنظام Android, لكن خلال أقل من 24 ساعة تمت إزالته من Google Play بسبب الافتقار الصادم للأمان.
اكتشف باحثونا تعديلات لتطبيق WhatsApp مصابة ببرامج التجسس تم توزيعها عبر قنوات ومواقع ويب Telegram الخاصة بتعديلات تطبيق WhatsApp.
كيف توفر منتجات Kaspersky حماية مالية متعددة الطبقات, وما التهديدات التي يمكن أن تحميك منها هذه المنتجات.
قائمة تحقق مفصلة حول كيفية الاستعداد لتجربة الجهاز الأولى لطفلك والتنقل خلالها.
نظرة على بعض الحالات الأخيرة للبرامج الضارة لنظام Android التي اخترقت أكبر متجر رسمي للتطبيقات الرسمية – Google Play.
قد يكون شراء جهاز Android رخيص الثمن خطأً مُكلفًا إذا فشل في أداء وظيفته الأساسية أو إذا تعرض للإصابة بالفيروسات بمجرد إخراجه من الصندوق.
من مشاهدة الرياضات الأجنبية إلى العثور على أفضل المبيعات عبر الإنترنت, نشارك أفضل نصائح شبكات VPN عالية السرعة.
كلمات مرور باستخدام وجوه ضاحكة؟ لماذا لا! إيجابيات وسلبيات استخدام الرموز التعبيرية في كلمات المرور.
أخطر ثلاث خصائص في نظام التشغيل Android التي تجعل هاتفك الذكي أكثر عرضة للبرامج الضارة.
أمثلة على كيفية استخدام رموز الاستجابة السريعة في رسائل البريد الإلكتروني لأغراض التصيد الاحتيالي.
ما المعلومات الشخصية التي تجمعها السيارات الحديثة عنك, وكيف يمكنك تجنب مراقبة سيارتك أو القرصنة ضدها؟
تفاعلت مع محتالين أو زرت موقعًا للتصيد الاحتيالي. ما الخطوات التي ينبغي عليك اتخاذها لتجنب التعرض للاختراق؟
مقارنة البدائل الآمنة سهلة الاستخدام لمكالمات Zoom وTeams وGoogle Meet.