لماذا يجب على الشركات تعقب توائمها الرقمية الخبيثة؟
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
اكتشف الباحثون أن صياغة المطالبات في قالب شعري يمكن أن تضعف بشكل كبير من فعالية حواجز الحماية الأمنية في النماذج اللغوية.
أبرز 10 مخاطر لنشر وكلاء الذكاء الاصطناعي المستقلين، وتوصياتنا للحد منها.
بمن يمكنك الوثوق في سوق حلول الأمن الإلكتروني؟ أُجريت مقارنة بين أربعة عشر من كبار الموردين شملت معايير الشفافية، وإدارة الأمان، وسياسات التعامل مع البيانات – وخمّن من الذي تصدّر القائمة في جميع تلك المجالات؟!…
كيف يستغل المجرمون ميزة “تمرير هاتفك للدفع” المألوفة لسرقة أموالك.
ما هي مشكلة عام 2038 — المعروفة أيضًا بأزمة عام 2000 لنظام Unix – وكيف يتم تجهيز أنظمة تكنولوجيا المعلومات في الشركات لمواجهتها؟
تحليل شامل لهجوم WhisperPair، الذي يسمح بتعقب الضحايا عبر سماعات الرأس العادية التي تعمل عن طريق البلوتوث.
من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.
كيفية القضاء على التهديدات التي تشكلها الخوادم والخدمات المهملة، والمكتبات البرمجية القديمة، وواجهات برمجة التطبيقات غير الأمنة على المؤسسات.
أعتقد اعتقادا راسخا أن مفهوم الأمن السيبراني سوف يصبح قريبا عفا عليه الزمن ، وسوف يحل مكانه تحصين الإنترنت.
يوجين كاسبرسكي
كيف يمكنك حماية نفسك اذا كنت تخطط لحضور كأس العالم بروسيا او حتى مشاهدته عبر الانترنت!
عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً! برمجيات التنقيب المخفية!