مستشعر الإضاءة كأداة تجسس
دراسة جديدة لبعض الخصائص غير المتوقعة لميزة قياسية موجودة في جميع الهواتف الذكية والأجهزة اللوحية الحديثة.
مقالات
دراسة جديدة لبعض الخصائص غير المتوقعة لميزة قياسية موجودة في جميع الهواتف الذكية والأجهزة اللوحية الحديثة.
استخدام الشبكات العصبية لإنشاء الصور ينتشر بشكل واسع في الوقت الحالي. ومع ذلك، هناك مخاطر تتعلق بالخصوصية يجب أن نكون على دراية بها. ما هي هذه المخاطر؟
من الأفضل وضع هذه الأقفال على أشياء غير ضرورية أو ليست ذات قيمة عالية. والسبب؟
في أواخر عام 2022، أعلنت شركة Apple عن مجموعة من ميزات حماية البيانات الجديدة. لماذا هذا الأمر يهم المستخدمين؟
يقال إن أنظمة مراقبة الفيديو المنزلية آمنة. ولكن هل أنت مستعد لتصبح نجم تلفزيون الواقع دون أن تدرك ذلك؟
حقاً، لا تفعل ذلك، حيث أظهرت دراسة لكاسبرسكي حول انتشار البرامج الضارة في الصين لتؤكد أنها حقاً فكرة سيئة.
كيف ساعد محرر ناقلات الرسومات في إنشاء واحدة من أهم تقنيات الإنترنت، ولماذا أدى ذلك إلى مخاطر أمنية هائلة.
تحتوي أوصاف التطبيقات في متجرGoogle Play الآن على قسم جديد لسلامة البيانات، وهنا نفسر لم هذه الأخبار ليست جيدة.
نحن نتذكر قصة الفيروس الحاسوبي ILOVEYOU — واحد من أكثر الفيروسات سيئة السمعة منذ 22 عامًا.
نستكشف أحدث طريقة للكشف عن الكاميرات والميكروفونات المخفية الموصوفة في واحدة من أفضل دراسات العام حول الأمن الشخصي.
هل يمكن اختراق جهاز وقرصنته أثناء إغلاقه وإيقاف تشغيله؟ تشير الدراسات الحديثة إلى ذلك. دعونا نرَ كيف لهذا الأمر أن يكون ممكنًا حتى.
لنرى كيف يمكن لـ Google وMicrosoft وApple العمل معًا للتخلص من كلمات المرور.
نستشهد بدراسة مثيرة للاهتمام حول كيفية عمل زر كتم الصوت فعليًا في خدمات المؤتمرات عن بُعد، ونناقش الخصوصية في عصر مؤتمرات الويب.
نوضح لماذا تعتبر تعديلات الألعاب (مود – mods) خطيرة باستخدام أمثلة على التعديلات الضارة الموجودة في Cities: Skylines.
في العام الماضي، تم الكشف عن عدد كبير من الحالات التي استخدم فيها المجرمون AirTag لتعقب الناس. لنشرح كيف يعمل هذا وكيف يمكنك حماية نفسك.
طرق الحماية المناسبة ضد التهديدات الإلكترونية المحتملة ذات الصلة بالموظفين المستقلين.
ماذا يتضمن تقرير Google حول الهجمات النموذجية تجاه النظم السحابية في Google Cloud Platform؟
يمكن للموظفين تثبيت البرامج الوكيلة دون علم صاحب العمل، مما يعرضهم لمخاطر إلكترونية إضافية للأعمال.
يصف باحثون من كامبريدج طريقة مصدر حصان طروادة لإدخال مدسوسات مخفية في شفرة المصدر.