الأمان

مقالات

الهجمات على أجهزة الشحن اللاسلكية: كيفية “حرق” هاتف ذكي

تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان - من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

كيفية استخدام ChatGPT وGemini وأنظمة الذكاء الاصطناعي الأخرى بأمان

يمكن رؤية أدوات الذكاء الاصطناعي في كل مكان – من أنظمة التشغيل والمجموعات المكتبية إلى برامج تحرير الصور والمحادثات. كيف تستخدم ChatGPT وGemini والعديد من الوظائف الإضافية لها دون تعريض أمنك الرقمي للخطر؟

ثلاث هجمات شائعة على نظام Linux في المنازل

حتى لو كنت لا تعرف ذلك، فمن المحتمل أن تكون لديك أجهزة تعمل بنظام التشغيل Linux في المنزل – وهي بحاجة إلى الحماية كذلك! وفيما يلي ثلاثة تهديدات يواجهها نظام التشغيل Linux وينساها في الغالب حتى متخصصو تقنية المعلومات.

نستخدم ملفات تعريف الارتباط (الكوكيز) لجعل تجربتك لمواقعنا على موقع الويب أفضل. وباستخدام موقع الويب هذا ومواصلة تصفحه، فإنك تقبل أنه يمكن تسجيل بعض نشاط استعراضك في ملفات تعريف الارتباط (الكوكيز). وتتوفر معلومات تفصيلية حول استخدام ملفات تعريف الارتباط (الكوكيز) على موقع الويب هذا بالنقر فوق المزيد من المعلومات.

قبول