اختراق شبكات Wi-Fi باستخدام PMKID
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
مقالات
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.
يجمع Facebook الآن سجل الروابط الخاص بك ويستخدمه لعرض الإعلانات المستهدفة. وإليك كيفية تعطيل هذه الميزة “المفيدة”.
كيف تسرق الملحقات الضارة العملات المشفرة, وتخترق الحسابات في الألعاب وشبكات التواصل الاجتماعي, وتتلاعب بنتائج البحث, وتعرض إعلانات متطفلة.
يحتوي نظام التشغيل Android 13 و14 على ميزة تسمى الإعدادات المحظورة. ونشرح الغرض منها وكيف تتجاوز التطبيقات الخبيثة هذه الميزة.
وعد تطبيق Nothing Chats من Nothing Phone بأن يكون بمثابة تطبيق iMessage لنظام Android, لكن خلال أقل من 24 ساعة تمت إزالته من Google Play بسبب الافتقار الصادم للأمان.
نظرة على بعض الحالات الأخيرة للبرامج الضارة لنظام Android التي اخترقت أكبر متجر رسمي للتطبيقات الرسمية – Google Play.
أخطر ثلاث خصائص في نظام التشغيل Android التي تجعل هاتفك الذكي أكثر عرضة للبرامج الضارة.
يشتري المحتالون علامات زرقاء لانتحال صفة العلامات التجارية المعروفة على X (موقع Twitter سابقًا) والاحتيال على المستخدمين.
نستكشف ما هي تقنية مواضيع إعلانات Google وكيفية عملها وكيفية تعطيلها. ونناقش طوال المقالة المواضيع ذات الصلة مع Google FLoC, وPrivacy Sandbox, ونهاية ملفات تعريف الارتباط التابعة لجهات خارجية.
نوضح ما هو Fediverse , وكيف يعمل , وأين يمكنك تجربته اليوم , وما الذي يمكن توقعه في المستقبل.
كيف تعمل أدوات اختصار عناوين URL، وكيف يمكن استخدامها، وتهديدات الخصوصية والأمان التي تشكلها.
تم اكتشاف عشرات الملحقات الخبيثة – بإجمالي 87 مليون عملية تنزيل – في سوق Chrome الإلكتروني من Google.
ما هي أفضل طريقة لقفل الشاشة لحماية هاتفك الذكي الذي يعمل بنظام Android: رمز PIN أو كلمة المرور أو نمط القفل أو بصمة الإصبع أو التعرف على الوجه؟
مناقشة الخصوصية في ثريدز، وما إذا كان يجب عليك الاشتراك في استنساخ زوكربيرغ لتويتر.
ما أنواع المصادقة ثنائية العوامل المتاحة وأيها ينبغي تفضيله.
ما هي أدوات استخلاص البيانات على الويب، ولماذا يجب عليك الحذر منها عند التسوق عبر الإنترنت، وكيفية حماية نفسك.
الإصدارات الخبيثة من لعبة Super Mario 3 التي يمكن تنزيلها مجاناً: تزرع لعبة Mario Forever أداة تعدين وأداة سرقة على أجهزة اللاعبين.
لا تعد حماية بصمات الأصابع على نظام Android موثوقة على الإطلاق: يمكن اختراقها عن طريق المحاولات المتعددة حتى بدون نسخة من بصمة إصبعك.