Kaspersky Password Manager بمظهر جديد
أجرينا تحديثات على تصميم إصدار الهاتف المحمول الخاص ببرنامجنا لإدارة كلمات المرور. وأصبح تخزين كلمات المرور وإدارتها أكثر سهولة الآن.
مقالات
أجرينا تحديثات على تصميم إصدار الهاتف المحمول الخاص ببرنامجنا لإدارة كلمات المرور. وأصبح تخزين كلمات المرور وإدارتها أكثر سهولة الآن.
أتاحت إحدى الثغرات الأمنية في بوابة الويب الخاصة بشركة كيا اختراق السيارات وتعقب أصحابها. وكل ما تحتاجه هو رقم VIN الخاص بالسيارة أو رقم لوحة ترخيصها فقط.
اكتشفنا فيروس حصان طروادة جديدًا انتقائيًا للغاية فيما يتعلق بضحاياه.
في أعقاب Google وFacebook، طرحت Mozilla تقنيتها الخاصة لاستبدال ملفات تعريف الارتباط الخاصة بالجهات الخارجية: دعنا نلقي نظرة على كيفية عمل الإسناد الذي يحافظ على الخصوصية.
] يستخدم المحتالون نسخًا رقمية مستنسخة تم توليدها عن طريق الذكاء الاصطناعي لتجاوز إجراءات “اعرف عميلك” (KYC) وفتح حسابات لغسيل الأموال.
الموقع الدقيق لجهاز التوجيه الخاص بك متاح للعامة من خلال قواعد بيانات تحديد الموقع الجغرافي لشبكة Wi-Fi العالمية. لنستكشف سبب ضرورة ذلك، والمخاطر التي ينطوي عليها وكيفية التخفيف من منها.
كشفت Google عن ميزات جديدة للخصوصية والأمان في نظام Android 15. وسنلقي نظرة على الابتكارات في التحديث القادم لنظام التشغيل.
تعلم الباحثون كيفية التعرف على وضعيات الأشخاص داخل المنزل باستخدام إشارات Wi-Fi. واستخدموا لتنفيذ ذلك أجهزة التوجيه المنزلية العادية والتعلم الآلي.
يبيع صانعو السيارات البيانات التي تجمعها السيارات المتصلة عن عادات القيادة لدى مستخدميهم إلى وسطاء البيانات¬ – الذين يعيدون بيعها إلى شركات التأمين.
استجابة للوائح الاتحاد الأوروبي, سيوفر تطبيق WhatsApp قريبًا إمكانية التشغيل التفاعلي مع برامج المراسلة الأخرى. هل نحتاج إلى ذلك؟ وهل هذا آمن؟
في كل مرة يتفاعل فيها المستعرض مع أداة تتبع الإعلانات، يُصدر برنامج يسمى Googerteller صوتًا قصيرًا.
كيف يستغل المخترقون ميزات روبوتات المحادثة لاستعادة المحادثات المشفرة من OpenAI ChatGPT وMicrosoft Copilot ومعظم روبوتات المحادثة المدعومة بالذكاء الاصطناعي الأخرى.
يُستخدم التزييف العميق للصوت الذي يمكنه تقليد صوت أي شخص بالفعل في عمليات احتيال بملايين الدولارات. كيف يتم صنع التزييف العميق, وهل يمكنك حماية نفسك من الوقوع ضحية له؟
يعلم الجميع أننا ينبغي أن نعد أنفسنا “لمستقبل كمي”، لكن كان من المتوقع أن يتحقق ذلك في غضون 10-20 عامًا. هل يمكن تحقيق انطلاقة هذا العام؟
حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.
نوضح ما هو Fediverse , وكيف يعمل , وأين يمكنك تجربته اليوم , وما الذي يمكن توقعه في المستقبل.
احصل على جميع مزايا VPN – ليس فقط على هاتفك، لكن أيضاً على الكمبيوتر المنزلي وجهاز الألعاب والتلفزيون الذكي. وأسهل طريقة هي تفعيل ميزة VPN على الراوتر المنزلي.
استخدام الشبكات العصبية لإنشاء الصور ينتشر بشكل واسع في الوقت الحالي. ومع ذلك، هناك مخاطر تتعلق بالخصوصية يجب أن نكون على دراية بها. ما هي هذه المخاطر؟
يتضح بالفعل حاجة الذكاء الاصطناعي إلى تنظيم، ولكن كيف؟ في هذا الموضع يخبرنا Eugene Kaspersky برؤيته حول الذكاء الاصطناعي.
ما برامج الويب الملحقة للتتبع وبكسلات التتبع، وما السيئ بشأنها، وكيف يمكن تعطيلها.
من الأفضل وضع هذه الأقفال على أشياء غير ضرورية أو ليست ذات قيمة عالية. والسبب؟