Stan Kaminsky

Economics. Eschatology. Infosec.

مقالات

يبتكر مجرمو الإنترنت أساليب جديدة لسرقة الأموال من بطاقات الدفع عن طريق استغلال بيانات الاعتماد التي يتم الحصول عليها بالتصيد الاحتيالي عبر الإنترنت أو الهاتف. في بعض الحالات، قد يكون مجرد تمرير بطاقتك بالقرب من هاتفك كافيًا لتجريدك من أموالك.

محتالو بطاقات NFC يختبئون خلف Apple Pay وGoogle Wallet

يبتكر مجرمو الإنترنت أساليب جديدة لسرقة الأموال من بطاقات الدفع عن طريق استغلال بيانات الاعتماد التي يتم الحصول عليها بالتصيد الاحتيالي عبر الإنترنت أو الهاتف. في بعض الحالات، قد يكون مجرد تمرير بطاقتك بالقرب من هاتفك كافيًا لتجريدك من أموالك.

اختراق حسابات WhatsApp وTelegram : كيف تحمي نفسك من عمليات الاحتيال

نستكشف جميع الطرق التي يمكن من خلالها اختراق حساباتك على WhatsApp وTelegram وغيرهما من حسابات المراسلة – من عمليات الاحتيال عبر رمز الاستجابة السريعة إلى الهدايا المزيفة والفيروسات، والأهم من ذلك، كيفية حماية نفسك منها.

ما مدى أمان أفضل الابتكارات في معرض الإلكترونيات الاستهلاكية (CES) لعام 2025؟

من المعتاد الكشف عن مئات من الأدوات والأجهزة الذكية الجديدة في معرض الإلكترونيات الاستهلاكية في لاس فيغاس في شهر يناير من كل عام. كيف ستؤثر على أمننا الإلكتروني؟

شبكة Wi-Fi مزيفة على متن رحلة طيران

حتى عندما تكون محلقًا على ارتفاع عالٍ، يمكن للتهديدات الإلكترونية أن تؤثّر على حياتك الرقمية – كما أثبتت ذلك عملية اعتقال حدثت مؤخرًا. كيف تحمي نفسك على ارتفاع 30,000 قدم فوق مستوى سطح البحر؟

هواتف ذكية لأشخاص آخرين تتجسس على جهاز الراوتر الخاص بك. كيف تضع حدًا لهذا؟

الموقع الدقيق لجهاز التوجيه الخاص بك متاح للعامة من خلال قواعد بيانات تحديد الموقع الجغرافي لشبكة Wi-Fi العالمية. لنستكشف سبب ضرورة ذلك، والمخاطر التي ينطوي عليها وكيفية التخفيف من منها.