المحتالون مع علامات زرقاء على Twitter X
يشتري المحتالون علامات زرقاء لانتحال صفة العلامات التجارية المعروفة على X (موقع Twitter سابقًا) والاحتيال على المستخدمين.
مقالات
يشتري المحتالون علامات زرقاء لانتحال صفة العلامات التجارية المعروفة على X (موقع Twitter سابقًا) والاحتيال على المستخدمين.
نستكشف ما هي تقنية مواضيع إعلانات Google وكيفية عملها وكيفية تعطيلها. ونناقش طوال المقالة المواضيع ذات الصلة مع Google FLoC, وPrivacy Sandbox, ونهاية ملفات تعريف الارتباط التابعة لجهات خارجية.
يُستخدم التزييف العميق للصوت الذي يمكنه تقليد صوت أي شخص بالفعل في عمليات احتيال بملايين الدولارات. كيف يتم صنع التزييف العميق, وهل يمكنك حماية نفسك من الوقوع ضحية له؟
يعلم الجميع أننا ينبغي أن نعد أنفسنا “لمستقبل كمي”، لكن كان من المتوقع أن يتحقق ذلك في غضون 10-20 عامًا. هل يمكن تحقيق انطلاقة هذا العام؟
أحدثت كاسبرسكي تأثيرًا قويًا في معرض جيتكس جلوبال 2023 من خلال حلولها المتقدمة للأمن السيبراني وشراكتها الحاسمة مع الشركة السعودية لمنتجات الألبان والأغذية (سدافكو). وهم معًا في مهمة لتعزيز الوعي والأمن السيبراني في قطاع البنية التحتية الحيوي في الشرق الأوسط.
حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.
اكتشف الباحثون عدة إصدارات مصابة ببرامج التجسس من Telegram وSignal على Google Play.
نوضح ما هو Fediverse , وكيف يعمل , وأين يمكنك تجربته اليوم , وما الذي يمكن توقعه في المستقبل.
تزعم شبكة Mastodon الاجتماعية اللامركزية أنها سلالة مختلفة من الشبكات الاجتماعية. وإليك كيفية عملها وكيفية استخدامها دون المساس بالخصوصية والأمان.
كيف تعمل أدوات اختصار عناوين URL، وكيف يمكن استخدامها، وتهديدات الخصوصية والأمان التي تشكلها.
يرغب المحتالون في سرقة كلمات مرورك وبياناتك المالية عن طريق مواقع الويب المزيفة. لكن أين يستضيفون هذه المواقع، وكيف يمكن اكتشاف موقع مزيف؟
تم توسيع قائمة ميزات Kaspersky Password Manager المثيرة للإعجاب بالفعل لتشمل مولد رمز مصادقة ثنائي العوامل مدمج ومتعدد الأنظمة.
أين يمكن تخزين كلمات المرور: المستعرض أو برنامج إدارة كلمات المرور؟ .
عام دراسي جديد وصداع مألوف للآباء: الأمن الإلكتروني للأطفال. نناقش في هذا المنشور كيفية حماية أدوات أطفالك من التهديدات الإلكترونية.
تم اكتشاف عشرات الملحقات الخبيثة – بإجمالي 87 مليون عملية تنزيل – في سوق Chrome الإلكتروني من Google.
نصائح تفصيلية لمن يريدون كسب المال من البث المباشر دون التعرض للمتصيدين.
ما هي أفضل طريقة لقفل الشاشة لحماية هاتفك الذكي الذي يعمل بنظام Android: رمز PIN أو كلمة المرور أو نمط القفل أو بصمة الإصبع أو التعرف على الوجه؟
مناقشة الخصوصية في ثريدز، وما إذا كان يجب عليك الاشتراك في استنساخ زوكربيرغ لتويتر.