
فيروسات حصان طروادة تتنكر في هيئة عملاء DeepSeek وGrok
اكتشفنا عدة مجموعات من مواقع الويب التي تقلد المواقع الرسمية لروبوتات المحادثة DeepSeek وGrok. وتوزع المواقع المزيفة برامج ضارة تحت ستار عملاء روبوتات محادثة وهمية لنظام التشغيل Windows.
مقالات
اكتشفنا عدة مجموعات من مواقع الويب التي تقلد المواقع الرسمية لروبوتات المحادثة DeepSeek وGrok. وتوزع المواقع المزيفة برامج ضارة تحت ستار عملاء روبوتات محادثة وهمية لنظام التشغيل Windows.
تُعد محولات الملفات عبر الإنترنت مغرية لكنها تنطوي على مخاطر عند تغيير تنسيقات الملفات. وسنخبرك بكيفية تحويل الملفات وعدم التعرض للإصابة بفيروسات حصان طروادة.
أصبح برنامج السرقة Banshee، وهو برنامج سرقة بيانات خاص بنظام macOS ظهر العام الماضي، يتجوّل الآن بحرية على الويب، ويصيب مستخدمي أجهزة Mac ويكتسب قدرات جديدة. كيف تحمي نفسك؟
أتاحت إحدى الثغرات الأمنية في بوابة الويب الخاصة بشركة كيا اختراق السيارات وتعقب أصحابها. وكل ما تحتاجه هو رقم VIN الخاص بالسيارة أو رقم لوحة ترخيصها فقط.
المعرضون للخطر هم مستخدمو الإصدارات المعدلة من Spotify وWhatsApp وMinecraft وتطبيقات أخرى من Google Play.
تحليل لأبرز تسريبات البيانات الأكثر شهرة على الإطلاق: من Yahoo إلى RockYou2024.
] يستخدم المحتالون نسخًا رقمية مستنسخة تم توليدها عن طريق الذكاء الاصطناعي لتجاوز إجراءات “اعرف عميلك” (KYC) وفتح حسابات لغسيل الأموال.
حتى عندما تكون محلقًا على ارتفاع عالٍ، يمكن للتهديدات الإلكترونية أن تؤثّر على حياتك الرقمية – كما أثبتت ذلك عملية اعتقال حدثت مؤخرًا. كيف تحمي نفسك على ارتفاع 30,000 قدم فوق مستوى سطح البحر؟
تستخدم تقنية جديدة للتصيد الاحتيالي تطبيقات الويب التقدمية (PWAs) لتقليد نوافذ المستعرض باستخدام عناوين ويب مقنعة لسرقة كلمات المرور.
نناقش الجوانب الرئيسية لأمان وخصوصية WhatsApp، وكيفية تكوين برنامج المراسلة هذا لتعزيز الحماية.
نستكشف ما إذا كان من الممكن الكشف عن جميع أسرارك عبر لوحة المفاتيح التي تظهر على شاشة هاتفك الذكي.
كشفت Google عن ميزات جديدة للخصوصية والأمان في نظام Android 15. وسنلقي نظرة على الابتكارات في التحديث القادم لنظام التشغيل.
كيف يستغل المخترقون ميزات روبوتات المحادثة لاستعادة المحادثات المشفرة من OpenAI ChatGPT وMicrosoft Copilot ومعظم روبوتات المحادثة المدعومة بالذكاء الاصطناعي الأخرى.
في اليوم العالمي لكلمة المرور، نشرح كيف نحمي بياناتك الحساسة ونشارك النصائح لإنشاء كلمات مرور قوية حقًا.
ما أسهل طريقة لاختراق شبكة لاسلكية محمية ببروتوكول WPA2؟ استخدام اعتراض PMKID. إليك كيفية عملها وما يمكنك فعله لحماية نفسك.
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
تقدم شركات الأمن تقنيات ذكية – كاميرات في المقام الأول – لحماية منزلك من السطو والحرائق وغيرها من الحوادث. لكن ماذا عن حماية هذه الأنظمة الأمنية نفسها من المتسللين؟ نحن نسد هذه الفجوة.
تُجري Google تحديثات على ميزة سجل المواقع الجغرافية في نظام التشغيل Android. لماذا هذا التغيير وكيف سيعمل في المستقبل؟
تستطيع هجمات VoltSchemer على أجهزة الشحن اللاسلكية التي تعمل بمعيار Qi باستخدام مصادر طاقة معدلة أن “تحرق” الهواتف الذكية والأجهزة الأخرى, بالإضافة إلى إصدار أوامر لتطبيقات المساعدة الصوتية.
اكتشف خبراؤنا أن لعبة روبوت شهيرة للأطفال تحتوي على ثغرات أمنية تسمح للأطراف الخبيثة بإجراء مكالمات فيديو إليه, وسرقة حساب الوالد, وتعديل البرامج الثابتة.
الحصول على جميع مزايا ChatGPT وCopilot وMidjourney محليًا – دون تسريب بياناتك إلى الإنترنت.