الهواتف الذكية

مقالات

هواتف ذكية لأشخاص آخرين تتجسس على جهاز الراوتر الخاص بك. كيف تضع حدًا لهذا؟

الموقع الدقيق لجهاز التوجيه الخاص بك متاح للعامة من خلال قواعد بيانات تحديد الموقع الجغرافي لشبكة Wi-Fi العالمية. لنستكشف سبب ضرورة ذلك، والمخاطر التي ينطوي عليها وكيفية التخفيف من منها.

الهجمات على أجهزة الشحن اللاسلكية: كيفية “حرق” هاتف ذكي

تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.

لماذا لا يوجد مضاد فيروسات لنظام iOS

لقد قامت Apple فعلاً بتصميم iOS مع الأمان في جوهره ، ولكن هذا لا يكفي ليطلق عليه نظام تشغيل آمن تمامًا. في كل مرة ، يجد مجرمو الإنترنت طرقًا جديدة لاستغلال نقاط الضعف في iOS أو خداع موظفي Apple الذين يراجعون التطبيقات.

سكايجوفري – برمجية خبيثة تضرب الهواتف على طريقة الأفلام!

معظم البرمجيات الخبيثة تتبع نفس الطريقة، بمجرد دخولهم للجهاز تسرق معلومات حساب البنك الخاصة بالضحية. او تقوم بتشفير الجهاز وتطلب الفدية من الضحية. ولكن هذه البرمجية الخبيثة التي نتحدث عنها اليوم لديها قدرات تشبه تلك التي في افلام التجسس!