كيف يستطيع المخترقون قراءة محادثاتك باستخدام ChatGPT أو Microsoft Copilot
كيف يستغل المخترقون ميزات روبوتات المحادثة لاستعادة المحادثات المشفرة من OpenAI ChatGPT وMicrosoft Copilot ومعظم روبوتات المحادثة المدعومة بالذكاء الاصطناعي الأخرى.
مقالات
كيف يستغل المخترقون ميزات روبوتات المحادثة لاستعادة المحادثات المشفرة من OpenAI ChatGPT وMicrosoft Copilot ومعظم روبوتات المحادثة المدعومة بالذكاء الاصطناعي الأخرى.
أصبحت المجموعة الواسعة من البيانات الشخصية لشركات الإعلان ذات فائدة كبيرة لوكالات الاستخبارات. فكيف تحترس من المراقبة الجماعية؟
لطالما كان المخترقون يشاركون في عالم الألعاب: من اختراق الألعاب وإنشاء عمليات الاحتيال، إلى مهاجمة لاعبي الرياضات الإلكترونية بشكل مباشر خلال بطولة Apex Legends. وفيما يتعلق بالأخيرة، نستعرض ما حدث وكيف كان من الممكن تجنبه.
تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك “إصلاح مشكلة” بطريقة غير متوقعة؟ احذر من المحتالين! كيف تحمي نفسك وشركتك من هجوم محتمل؟
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.
اكتشف خبراؤنا أن لعبة روبوت شهيرة للأطفال تحتوي على ثغرات أمنية تسمح للأطراف الخبيثة بإجراء مكالمات فيديو إليه, وسرقة حساب الوالد, وتعديل البرامج الثابتة.
نتحدث اليوم عن أداوت سرقة العملات المشفرة – وهي من بين أخطر التهديدات لمالكي العملات المشفرة – ونقدم نصائح حول التصدي لها.
المواعدة عبر الإنترنت أمر رائع للأشخاص الذين يبحثون عن الحب – لكن احذر من المخاطر
تجلب تطبيقات macOS المقرصنة تعليمات برمجية ضارة من سجلات DNS لسرقة العملات المشفرة
تتباهى شركات الإعلان بأنها تستطيع الاستماع إلى المحادثات من خلال أجهزة التلفزيون الذكية والهواتف الذكية. هل هذا صحيح, وإذا كان الأمر كذلك, فكيف يمكنك تجنب التعرض للتطفل؟
كيف يتعرض المستثمرون ذوو الحظ السيئ للخداع في السلع والعملات المشفرة والأصول الأخرى في التطبيقات الموجودة في المتاجر الرسمية.
كيف تسرق الملحقات الضارة العملات المشفرة, وتخترق الحسابات في الألعاب وشبكات التواصل الاجتماعي, وتتلاعب بنتائج البحث, وتعرض إعلانات متطفلة.
يحتوي نظام التشغيل Android 13 و14 على ميزة تسمى الإعدادات المحظورة. ونشرح الغرض منها وكيف تتجاوز التطبيقات الخبيثة هذه الميزة.
هل أجهزة Mac آمنة كما يعتقد أصحابها؟ بعض القصص الحديثة عن البرامج الضارة التي تستهدف مستخدمي نظام التشغيل macOS.
قد تكون محافظ “بيتكوين” التي تم إنشاؤها على منصات الإنترنت بين عامي 2011 و2015 غير آمنة بسبب وجود ثغرة أمنية في المكتبة الخاصة بتوليد المفاتيح.
اكتشف باحثونا تعديلات لتطبيق WhatsApp مصابة ببرامج التجسس تم توزيعها عبر قنوات ومواقع ويب Telegram الخاصة بتعديلات تطبيق WhatsApp.
نظرة على بعض الحالات الأخيرة للبرامج الضارة لنظام Android التي اخترقت أكبر متجر رسمي للتطبيقات الرسمية – Google Play.
قد يكون شراء جهاز Android رخيص الثمن خطأً مُكلفًا إذا فشل في أداء وظيفته الأساسية أو إذا تعرض للإصابة بالفيروسات بمجرد إخراجه من الصندوق.
أخطر ثلاث خصائص في نظام التشغيل Android التي تجعل هاتفك الذكي أكثر عرضة للبرامج الضارة.