تهديدات OpenClaw: تقييم المخاطر وكيفية التعامل مع الذكاء الاصطناعي غير المصرح به
ما الذي يجب على فرق الأمان في الشركات فعله تجاه وكيل الذكاء الاصطناعي المنتشر على نطاق واسع.
مقالات
ما الذي يجب على فرق الأمان في الشركات فعله تجاه وكيل الذكاء الاصطناعي المنتشر على نطاق واسع.
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
هجمات ترحيل NFC وفيروسات حصان طروادة المثبتة مسبقًا وغيرها من التهديدات التي تدمر تجربة Android في عام 2026.
أبرز 10 مخاطر لنشر وكلاء الذكاء الاصطناعي المستقلين، وتوصياتنا للحد منها.
كيف يستغل المجرمون ميزة “تمرير هاتفك للدفع” المألوفة لسرقة أموالك.
من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.
كيفية القضاء على التهديدات التي تشكلها الخوادم والخدمات المهملة، والمكتبات البرمجية القديمة، وواجهات برمجة التطبيقات غير الأمنة على المؤسسات.
كيف اخترق الباحثون أجهزة خلط الأوراق DeckMate 2، وكيف استغلت المافيا الثغرات الأمنية ذاتها للغش في لعبة البوكر.
كيف يستخدم المهاجمون مواقع الويب المزيفة المُولّدة بالذكاء الاصطناعي لتوزيع نسخ مصابة بفيروس حصان طروادة من أداة الوصول عن بُعد المشروعة Syncro (RAT).
كيف تُغير التعليمات البرمجية التي يتم توليدها بواسطة الذكاء الاصطناعي الأمن الإلكتروني – وما الذي ينبغي أن يتوقعه المطورون و”المبرمجون بالإحساس”.
نظرة عن كثب على الهجمات التي تستهدف نماذج اللغات الكبيرة (LLMs): من ChatGPT وClaude إلى Copilot وغيرها من برامج المساعدة المدعومة بالذكاء الاصطناعي التي تدعم التطبيقات الشائعة.
يتكشف أمام أعيننا سباق محتدم بين عمالقة التكنولوجيا. من منهم سيتمكن أولاً من تحويل المستعرض إلى تطبيق مساعد يعمل بالذكاء الاصطناعي؟ وبينما نختبر هذه المنتجات الجديدة، كن حذرًا وضع في الاعتبار تأثيرها الهائل على الأمان والخصوصية.
يستخدم معظم الموظفين بالفعل اشتراكاتهم الخاصة بنماذج اللغات الكبيرة (LLM) لأداء مهام العمل. كيف تحقق التوازن بين الحفاظ على القدرة التنافسية للشركة ومنع تسرب البيانات؟
نستكشف تطبيقات المراسلة التي تتيح لك الدردشة دون اتصال بالإنترنت أو خدمة خلوية، ولماذا قد تحتاج إليها.
مقاطع فيديو مزيفة بتقنية التزييف العميق، وحسابات احتيالية على Instagram وFacebook، ومحادثات خاصة على
الأمان, التهديدات, الهجمات, وسائل التواصل الاجتماعي, برامج المراسلة, Discord, العملات المشفرة, ClickFix, RAT, برامج سرقة المعلومات, البرامج الضارة, الروابط
كيف تُعطل أداة البحث Defendnot برنامج Microsoft Defender عن طريق تسجيل برنامج مكافحة فيروسات مزيف، ولماذا لا ينبغي عليك دائمًا الوثوق بما يقوله نظام التشغيل الخاص بك.
تسمح لك تقنية استشعار Wi-Fi بمراقبة الحركة في منزلك دون الحاجة إلى كاميرات أو مستشعرات حركة. ونحن نجري تقييمًا لإيجابيات وسلبيات هذه التقنية التي تتزايد شعبيتها.
اكتشف الباحثون 57 ملحق مستعرض يحتمل أن تكون خطيرة في سوق Chrome الإلكتروني. وإليك سبب خطورتها وكيف تتجنب الوقوع ضحية لها.