
مقالات
أُطلق بالفعل على وظيفة الذكاء الاصطناعي الجديدة في نظام التشغيل Microsoft Windows اسم “الكابوس الأمني” على الإنترنت. ما المخاطر التي تنطوي عليها، وكيف تحافظ على سلامتك؟
تستخدم تقنية جديدة للتصيد الاحتيالي تطبيقات الويب التقدمية (PWAs) لتقليد نوافذ المستعرض باستخدام عناوين ويب مقنعة لسرقة كلمات المرور.
يمكن اختراق ستة من بين كل عشرة كلمات مرور تقريبًا خلال أقل من ساعة واحدة باستخدام بطاقة رسومات حديثة أو خدمات سحابية. وكل ما يكلفه بضعة دولارات وبعض وقت الفراغ. كيف يكون هذا ممكنًا وماذا نفعل حيال ذلك هو موضوع دراستنا.
يستهدف المحتالون الذين يتظاهرون بأنهم مشترين البائعين على لوحات الرسائل. ونشرح تفاصيل عملية الاحتيال هذه، ونقدم نصائح عن التجارة الآمنة عبر الإنترنت.
نصائح حول كيفية مشاهدة بطولة كأس الأمم الأوروبية لكرة القدم 2024 مع الحفاظ على أموالك بأمان وحالتك المزاجية الجيدة.
توفر المصادقة ثنائية العوامل الحماية لحسابك ضد السرقة، إلى أن تتخلى بنفسك عن كلمة المرور لمرة واحدة.
لطالما كان الدعم الفني المزيف اتجاهًا في الاحتيال في جميع أنحاء العالم. ونوضح طريقة عمله، وما يمكنك فعله لحماية نفسك.
هل يمكنك التقاط البرامج الضارة عند تنزيل ملفات من مستودعات Microsoft على GitHub؟ اتضح أنه يمكن ذلك. ابق متيقظًا!
يبيع صانعو السيارات البيانات التي تجمعها السيارات المتصلة عن عادات القيادة لدى مستخدميهم إلى وسطاء البيانات¬ – الذين يعيدون بيعها إلى شركات التأمين.
يزعم المحتالون أنه يمكنك كسب الكثير من العملة المشفرة Toncoin من خلال توزيع روابط الإحالة. ما الفائدة؟
كيف يستغل المخترقون ميزات روبوتات المحادثة لاستعادة المحادثات المشفرة من OpenAI ChatGPT وMicrosoft Copilot ومعظم روبوتات المحادثة المدعومة بالذكاء الاصطناعي الأخرى.
أصبحت المجموعة الواسعة من البيانات الشخصية لشركات الإعلان ذات فائدة كبيرة لوكالات الاستخبارات. فكيف تحترس من المراقبة الجماعية؟
لطالما كان المخترقون يشاركون في عالم الألعاب: من اختراق الألعاب وإنشاء عمليات الاحتيال، إلى مهاجمة لاعبي الرياضات الإلكترونية بشكل مباشر خلال بطولة Apex Legends. وفيما يتعلق بالأخيرة، نستعرض ما حدث وكيف كان من الممكن تجنبه.
تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك “إصلاح مشكلة” بطريقة غير متوقعة؟ احذر من المحتالين! كيف تحمي نفسك وشركتك من هجوم محتمل؟
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.
اكتشف خبراؤنا أن لعبة روبوت شهيرة للأطفال تحتوي على ثغرات أمنية تسمح للأطراف الخبيثة بإجراء مكالمات فيديو إليه, وسرقة حساب الوالد, وتعديل البرامج الثابتة.
نتحدث اليوم عن أداوت سرقة العملات المشفرة – وهي من بين أخطر التهديدات لمالكي العملات المشفرة – ونقدم نصائح حول التصدي لها.
المواعدة عبر الإنترنت أمر رائع للأشخاص الذين يبحثون عن الحب – لكن احذر من المخاطر