مستعرض Tor وعدم الكشف عن هويتك: ما الذي تحتاج إلى معرفته
يعد مستعرض Tor بمثابة حصن لإخفاء الهوية عبر الإنترنت، إلا أن هذه الأداة لا يمكنها ضمان الخصوصية الكاملة – وإليك السبب.
مقالات
يعد مستعرض Tor بمثابة حصن لإخفاء الهوية عبر الإنترنت، إلا أن هذه الأداة لا يمكنها ضمان الخصوصية الكاملة – وإليك السبب.
أتاحت إحدى الثغرات الأمنية في بوابة الويب الخاصة بشركة كيا اختراق السيارات وتعقب أصحابها. وكل ما تحتاجه هو رقم VIN الخاص بالسيارة أو رقم لوحة ترخيصها فقط.
تتطلب العديد من الخدمات الشائعة عبر الإنترنت هذه الأيام التقاط صورة شخصية (سيلفي) مع بطاقة الهوية أو جواز السفر للتسجيل. ونستكشف ما إذا كان التقاط مثل هذه الصور آمنًا (الحقيقة: إنه ليس كذلك) وكيفية تقليل المخاطر.
اكتشفنا فيروس حصان طروادة جديدًا انتقائيًا للغاية فيما يتعلق بضحاياه.
حلّ فصل الخريف، ويعود الأطفال إلى المدرسة ويلتقون أيضًا بأصدقائهم في ألعابهم المفضلة على الإنترنت. ومن هذا المنطلق، أجرينا للتو واحدة من أكبر دراساتنا على الإطلاق حول التهديدات التي من المرجح أن يواجهها اللاعبون الصغار.
حتى في عام 2024، يمتلأ العالم بجنون العظمة والخرافات الرقمية. هل يتتبعني هاتفي الذكي؟ هل سيجعلني وضع التصفح المتخفي غير مرئي؟ يجيب هذا المنشور على هذه الأسئلة والعديد من الأسئلة الأخرى ذات الصلة.
في أعقاب Google وFacebook، طرحت Mozilla تقنيتها الخاصة لاستبدال ملفات تعريف الارتباط الخاصة بالجهات الخارجية: دعنا نلقي نظرة على كيفية عمل الإسناد الذي يحافظ على الخصوصية.
تحليل لأبرز تسريبات البيانات الأكثر شهرة على الإطلاق: من Yahoo إلى RockYou2024.
يمكن اختراق ستة من بين كل عشرة كلمات مرور تقريبًا خلال أقل من ساعة واحدة باستخدام بطاقة رسومات حديثة أو خدمات سحابية. وكل ما يكلفه بضعة دولارات وبعض وقت الفراغ. كيف يكون هذا ممكنًا وماذا نفعل حيال ذلك هو موضوع دراستنا.
يستهدف المحتالون الذين يتظاهرون بأنهم مشترين البائعين على لوحات الرسائل. ونشرح تفاصيل عملية الاحتيال هذه، ونقدم نصائح عن التجارة الآمنة عبر الإنترنت.
نناقش الجوانب الرئيسية لأمان وخصوصية WhatsApp، وكيفية تكوين برنامج المراسلة هذا لتعزيز الحماية.
كشفت Google عن ميزات جديدة للخصوصية والأمان في نظام Android 15. وسنلقي نظرة على الابتكارات في التحديث القادم لنظام التشغيل.
يبيع صانعو السيارات البيانات التي تجمعها السيارات المتصلة عن عادات القيادة لدى مستخدميهم إلى وسطاء البيانات¬ – الذين يعيدون بيعها إلى شركات التأمين.
في كل مرة يتفاعل فيها المستعرض مع أداة تتبع الإعلانات، يُصدر برنامج يسمى Googerteller صوتًا قصيرًا.
في اليوم العالمي لكلمة المرور، نشرح كيف نحمي بياناتك الحساسة ونشارك النصائح لإنشاء كلمات مرور قوية حقًا.
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
أصدرت Apple بروتوكول تشفير جديدًا يسمى PQ3 لتطبيق iMessage, الذي يوفر الأمان بعد الكم للمراسلة الفورية.
يجمع Facebook الآن سجل الروابط الخاص بك ويستخدمه لعرض الإعلانات المستهدفة. وإليك كيفية تعطيل هذه الميزة “المفيدة”.
اكتشف أحد الباحثين ثغرة أمنية في تطبيقات بروتوكول Bluetooth لأنظمة Android وmacOS وiOS وLinux, مما يسمح باختراق الأجهزة عن بُعد.
وعد تطبيق Nothing Chats من Nothing Phone بأن يكون بمثابة تطبيق iMessage لنظام Android, لكن خلال أقل من 24 ساعة تمت إزالته من Google Play بسبب الافتقار الصادم للأمان.