
كيفية إنشاء كلمات مرور قوية وكيف يمكنك تخزينها
في اليوم العالمي لكلمة المرور، نشرح كيف نحمي بياناتك الحساسة ونشارك النصائح لإنشاء كلمات مرور قوية حقًا.
مقالات
في اليوم العالمي لكلمة المرور، نشرح كيف نحمي بياناتك الحساسة ونشارك النصائح لإنشاء كلمات مرور قوية حقًا.
أصبحت المجموعة الواسعة من البيانات الشخصية لشركات الإعلان ذات فائدة كبيرة لوكالات الاستخبارات. فكيف تحترس من المراقبة الجماعية؟
كيف تتعرف على صورة حقيقية أو مقطع فيديو حقيقي من المزيف، وتتبع مصدره.
لنتحدث عن مجموعتنا المُحدثة من حلول أمان الشركات.
لطالما كان المخترقون يشاركون في عالم الألعاب: من اختراق الألعاب وإنشاء عمليات الاحتيال، إلى مهاجمة لاعبي الرياضات الإلكترونية بشكل مباشر خلال بطولة Apex Legends. وفيما يتعلق بالأخيرة، نستعرض ما حدث وكيف كان من الممكن تجنبه.
نتعمق اليوم في تطبيقات تدوين الملاحظات وقوائم المهام والمذكرات التي تستخدم التشفير من طرف إلى طرف: التطبيقات التي تركز على الخصوصية المشابهة للتطبيقات الشائعة مثل OneNote وEvernote وNotes من Apple وGoogle Keep.
كيفية تبديل الحماية الإلكترونية على الكمبيوتر أو هاتفك الذكي إلى حل الأمان الأكثر حصولاً على الجوائز من Kaspersky.
تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك “إصلاح مشكلة” بطريقة غير متوقعة؟ احذر من المحتالين! كيف تحمي نفسك وشركتك من هجوم محتمل؟
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
في عام 2023, شاركت منتجاتنا وحلولنا في 100 دراسة مستقلة, وحققت الفوز 93 مرة. أفضل أعوامنا على الإطلاق.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
مع دخول قانون الأسواق الرقمية للاتحاد الأوروبي حيز التنفيذ قبل أيام قليلة، من المقرر أن تظهر متاجر تطبيقات بديلة ومستعرضات خاصة بأطراف أخرى حقيقية على هواتف iPhone. كيف سيؤثر ذلك على الأمان، وما الذي يخسره مستخدمو نظام التشغيل iOS؟
تقدم شركات الأمن تقنيات ذكية – كاميرات في المقام الأول – لحماية منزلك من السطو والحرائق وغيرها من الحوادث. لكن ماذا عن حماية هذه الأنظمة الأمنية نفسها من المتسللين؟ نحن نسد هذه الفجوة.
تُجري Google تحديثات على ميزة سجل المواقع الجغرافية في نظام التشغيل Android. لماذا هذا التغيير وكيف سيعمل في المستقبل؟
لماذا يريد مجرمو الإنترنت مهاجمة موظفي العلاقات العامة والتسويق, والأهم من ذلك, كيف يمكن حماية شركتك من الضرر المالي وحماية سمعتها.
أجرى زملاؤنا دراسة حيث نفذوا, من بين أمور أخرى, تقييمًا لمدى ارتباط التعليم في مجال أمان المعلومات بالعمل في هذا المجال.
دراسة جديدة لبعض الخصائص غير المتوقعة لميزة قياسية موجودة في جميع الهواتف الذكية والأجهزة اللوحية الحديثة.
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.
احتفال آخر… للمحتالين. كيف يخدع مجرمو الإنترنت النساء قبل 8 مارس.
اكتشف خبراؤنا أن لعبة روبوت شهيرة للأطفال تحتوي على ثغرات أمنية تسمح للأطراف الخبيثة بإجراء مكالمات فيديو إليه, وسرقة حساب الوالد, وتعديل البرامج الثابتة.
الحصول على جميع مزايا ChatGPT وCopilot وMidjourney محليًا – دون تسريب بياناتك إلى الإنترنت.