
لماذا يبني سماسرة البيانات ملفات شخصية عنك، وكيف تمنعهم من فعل ذلك
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
Economics. Eschatology. Infosec.
مقالات
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
يجب على الشركات بناء ثقافة أمان، لكن هذا مستحيل عندما يخشى الموظفون مناقشة الحوادث أو اقتراح تحسينات.
نستعرض بالتفصيل أنظمة الشركات التي تدعم مفاتيح المرور، ونبحث عن المواضع التي تفتقر إلى التوافق، والسبب الذي يجعلنا على الأرجح لن نستغني عن كلمات المرور في القريب العاجل
تدفع اللوائح والمشهد المتطور للتهديدات الشركات إلى تبني أشكال أكثر مرونة لمصادقة الموظفين. هل تعتبر مفاتيح المرور بديلاً مجديًا اقتصاديًا وسهل التطبيق لكلمات المرور التقليدية؟
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.
توصل المحتالون إلى طريقة لإرسال رسائل نصية تتجاوز فعليًا شبكات الهاتف المحمول. ما هل آلية “إرسال الرسائل النصية القصيرة الجماعية” غير القانونية؟ ولماذا يعتبر هذا الأمر مهمًا للمسافرين؟ وكيف تحافظ على سلامتك؟
تسمح لك تقنية استشعار Wi-Fi بمراقبة الحركة في منزلك دون الحاجة إلى كاميرات أو مستشعرات حركة. ونحن نجري تقييمًا لإيجابيات وسلبيات هذه التقنية التي تتزايد شعبيتها.
نحلل نظام تسجيل الثغرات الأمنية الشائع (CVSS): ما الغرض منه، وكيف يتم استخدامه عمليًا، ولماذا تعتبر الدرجة الأساسية مجرد البداية – وليست النهاية – لتقييم الثغرات الأمنية.
يتناول هذا الدليل استخدام مفاتيح المرور لتسجيل الدخول من جهاز كمبيوتر يخص شخصًا آخر، وتخزينها على جهاز قابل للإزالة، ونقلها بين الأجهزة.
هل يمكنك التخلي عن كلمات المرور تمامًا لصالح مفاتيح المرور؟ نستكشف متى يكون ذلك ممكنًا، ومتى لا يزال يشكل تحديًا.
كيف يمكنك تقييم جميع تعقيدات دمج التطبيقات مفتوحة المصدر مسبقًا، واختيار الحلول الأكثر فعالية.
تم تعديل برنامج شائع لإدارة كلمات المرور للسماح للمهاجمين بسرقة كلمات المرور وتشفير بيانات المستخدمين. كيف نحمي أجهزة الكمبيوتر المنزلية وأنظمة الشركات من هذا التهديد؟
هل يمكن عرض صورك أو سرقتها أو حذفها عند توصيل هاتفك الذكي بمحطة شحن عامة؟ كما اتضح، فالإجابة نعم.
بعد عام من إعلانها الكارثي، أطلقت Microsoft أخيرًا ميزة Recall المدعومة بالذكاء الاصطناعي على أجهزة الكمبيوتر الشخصية Copilot+. هل الإصدار الجديد آمن، وما الذي تغير بالفعل؟
لماذا قد تشكل الروابط المميزة للمواقع التي زرتها خطرًا عليك، ولماذا استغرق التوصل إلى حل أكثر من 20 عامًا.
عشرة نصائح قصيرة وبسيطة عن كيفية استخدام WhatsApp وTelegram وSignal وiMessage وWeChat وتطبيقات المراسلة الأخرى بأمان ودون متاعب.
يبتكر مجرمو الإنترنت أساليب جديدة لسرقة الأموال من بطاقات الدفع عن طريق استغلال بيانات الاعتماد التي يتم الحصول عليها بالتصيد الاحتيالي عبر الإنترنت أو الهاتف. في بعض الحالات، قد يكون مجرد تمرير بطاقتك بالقرب من هاتفك كافيًا لتجريدك من أموالك.
يمكن استغلال شبكة تحديد الموقع من Apple لتتبع أجهزة Android وWindows وLinux الخاصة بالبائعين الآخرين عن بُعد
كيفية التصدي لانتهاكات الخصوصية الجديدة التي يرتكبها مطورو المتصفحات
Google تفرض ميزة System SafetyCore على مستخدمي Android لفحص الصور العارية