احتيال على نطاق واسع بالعملات المشفرة
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
يبدو أن هناك خطأ ما. يرجى المحاولة مرة أخرى أو استخدام البحث أعلاه.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
مع دخول قانون الأسواق الرقمية للاتحاد الأوروبي حيز التنفيذ قبل أيام قليلة، من المقرر أن تظهر متاجر تطبيقات بديلة ومستعرضات خاصة بأطراف أخرى حقيقية على هواتف iPhone. كيف سيؤثر ذلك على الأمان، وما الذي يخسره مستخدمو نظام التشغيل iOS؟
تقدم شركات الأمن تقنيات ذكية – كاميرات في المقام الأول – لحماية منزلك من السطو والحرائق وغيرها من الحوادث. لكن ماذا عن حماية هذه الأنظمة الأمنية نفسها من المتسللين؟ نحن نسد هذه الفجوة.
تُجري Google تحديثات على ميزة سجل المواقع الجغرافية في نظام التشغيل Android. لماذا هذا التغيير وكيف سيعمل في المستقبل؟
لماذا يريد مجرمو الإنترنت مهاجمة موظفي العلاقات العامة والتسويق, والأهم من ذلك, كيف يمكن حماية شركتك من الضرر المالي وحماية سمعتها.
أجرى زملاؤنا دراسة حيث نفذوا, من بين أمور أخرى, تقييمًا لمدى ارتباط التعليم في مجال أمان المعلومات بالعمل في هذا المجال.
دراسة جديدة لبعض الخصائص غير المتوقعة لميزة قياسية موجودة في جميع الهواتف الذكية والأجهزة اللوحية الحديثة.
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.