هجوم رمز الاستجابة السريعة (QR) الاحتيالي على مستخدمي QQ
كيف سرق المحتالون حسابات QQ في هجوم التصيد الاحتيالي باستخدام رمز الاستجابة
مقالات
كيف سرق المحتالون حسابات QQ في هجوم التصيد الاحتيالي باستخدام رمز الاستجابة
اكتشف الباحثون ثغرة أمنية حرجة في مكتبة Apache Log4j، والتي حققت نتائج مثالية في 10 من أصل 10 في نظام تسجيل نقاط الضعف المشترك (CVSS). إليك كيفية الحماية منه.
لتقليل الحوادث الإلكترونية، قم بإصدار دليل أساسي لأمن المعلومات واجعله إلزاميًا للموظفين الجدد.
تكثر أمثلة تقنيات الأمن الإلكتروني وممارسات شعب دورين في الأرض الوسطى لتوكين.
كيف تحمي عملائك من مجرمي الإنترنت الذين ينتحلون صفة شركتك على تويتر.
تتخلص العديد من الشركات من المعلومات التي يمكن أن تشكل خطرا على الأمن أو السمعة.
في مؤتمر RSA 2021 المنعقد عبر الإنترنت، تحدث الباحثون عن مجموعات اختبار CAPTCHA
تمكّن مرتكبو الجرائم الإلكترونية من الاستيلاء على ما يزيد عن 16 مليون دولار بين عامي 2016 و2017 مستخدمين في ذلك برامج الفدية.
نتناول هنا بتمعُّن حكاية سندريلا، وهي واحدة من أوائل القصص التي حاولت تعليم الأطفال المبادئ الأساسية للأمن السيبراني.
نتتبع كيفية تطور تصور المخترقين القراصنة بناءً على مخطط قرصنة إشارات المرور التقليدي في ثلاثة إصدارات (بريطانية، أمريكية، هندية) من المهمة الإيطالية.
تدريب أمني يستهدف فرق تكنولوجيا المعلومات ومكاتب الخدمات وغيرهم من مستخدمي التكنولوجيا المتقدمة.
نركز خلال الاحتفال بالذكرى السنوية الخامسة والعشرين للفيلم، بالتدقيق على الفيلم من حيث أمن المعلومات الحديث.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.