قرصنة ملحقات IoT للسيارات: أصبحت أسهل باستخدام العتلة
حاول خبراؤنا اختراق ست أدوات ذكية للسيارات وذلك لاكتشاف كيف تقوم الشركات المصنعة بحماية العملاء.
مقالات
حاول خبراؤنا اختراق ست أدوات ذكية للسيارات وذلك لاكتشاف كيف تقوم الشركات المصنعة بحماية العملاء.
ست ثغرات خطيرة في iMessage ستتيح التنفيذ عن بُعد وسرقة البيانات دون تدخل المستخدم؟ يبدو سببًا وجيهًا للتحديث إلى iOS 12.4 بأسرع ما يمكن.
كيفية قيام تطبيق محرر صور من Google Play بتسجيل المستخدمين في الخفاء في الخدمات المدفوعة غير المرغوب بها.
استخدام الإقناع بدلاً من الفيروسات: كيفية إقناع المحتالين للأشخاص بمنح وصول عن بُعد لأجهزة الكمبيوتر الخاصة بهم.
ما المقصود بقرار برامج الخداع، ولماذا أصبحت تتزايد مشكلات هذه البرامج.
: كيف يمكن اختراق مركز المنزل الذكي بنظام فيبارو، وما العواقب على مالكي المنازل الذكية؟
يستخدم المخادعون تقويم جوجل والصور ومحرك الأقراص والخدمات الأخرى لتوزيع البريد العشوائي. وإليك كيف يعمل الأمر.
هل تحاول مشاهدة مسلسل Game of Thronesعلى الإنترنت مجانًا؟ قد ينتهي بك المطاف بالإفصاح عن كلمات المرور وتفاصيل بطاقة الائتمان الخاصة بك.
هل أنت متلهف أن تجد فيلم Avengers: Endgame على الإنترنت؟ كن حذرًا: تعدُك عديد من المواقع بطرح الفيلم ولكنها تجمع كلمات المرور وبيانات بطاقات الائتمان الخاصة بك بدلاً من هذا.
: تسمح الثغرة الأمنية المكتشفة حديثًا للمتسللين بالتنصت على مستخدمي WhatsApp وقراءة محادثاتهم وتثبيت برامج التجسس بمجرد الاتصال بهم. تحديث التطبيق الآن!
حملة التصيد الاحتيالي هذه بالغة الإقناع حتى أن مستخدمي YouTube الأكثر فطنة وذكاء قد يقعون ضحية لها ويمكنون المحتالين من السيطرة على حساباتهم.
في هذه الفترة التي تسبق مؤتمر التحليل الأمني (SAS) 2019، إليك قصة مجموعة القرصنة الإلكترونية Gaza cybergang وحملتها التي تقتصر في الغالب على بلدان الشرق الأوسط وآسيا الوسطى.
يمكن إلقاء نظرة فاحصة على البرنامج الضار Pirate Matryoshka، وأسباب أنه لا يجب على القراصنة المتمكّنين تنزيل البرامج غير الأصلية من متعقبات التورنت.
): أكثر 5 حيل شيوعًا يستطيع من خلالها مرسلي البريد الإلكتروني غير المرغوب فيه استدراجك للدفع لهم أو لسرقة معلوماتك الشخصية.
يرسل أصحاب الرسائل الخادعة الذين يدعون أنهم منشئي محتويات مرموقين على Youtube العديد من رسائل Youtube المباشرة بها روابط تصيد احتيالي. هكذا تكون المؤامرة.
في هذا الجزء نتعرف على برامج خبيثة تستهدف الهواتف مثل برامج التجسس ورصد لوحة المفاتيح ،أيضاً حصان طروادة المصرفي!
تعرف على آكثر البرامج الخبيثة انتشاراً والتي تستهدف الهواتف الذكية وكيفية حماية نفسك منها!
تصيد احتيالي جديد يستهدف خدمة iCloud والسبب وراء رخص أسعار التلفاز الذكي!
في السنوات الأخيرة، زاد المجرمون الإلكترونيون من تركيز اهتمامهم على هواتفكم. وبعد كل هذا، لا نبتعد عن رفقة هواتفنا الذكية؛ فهي الوسائل الرئيسية لتخزين المستندات الشخصية والصور والتواصل والتقاط الصور. حتى أننا نستخدمها كتذاكر ومحافظ، وأكثر من ذلك بكثير.
كيف تم سرقة هاتفي مرتين! طريقة خداعك وسرقة الهاتف والبيانات وعندها لن تنقذك خدمة إيجاد الهاتف!
لا يُعد Instagram ثاني أشهر شبكة تواصل اجتماعي في العالم فحسب، بل يُعد أيضًا وسيلة دخل للعديد من مدوني الصور، والعارضات، وغيرهم من مشاهير الإنترنت. ولا تحظى الحسابات الملفتة للانتباه التي تتسم بالعديد من آلاف المتابعين باهتمام المعجبين فحسب، وإنما باهتمام المجرمين الإلكترونيين كذلك.