تلقيت “هدية” – اشتراك Telegram Premium
يجذب مجرمو الإنترنت مستخدمي Telegram من خلال اشتراكات الهدايا. هل هذا نوع من الكرم غير المتوقع أم مجرد عملية احتيال أخرى؟
مقالات
يجذب مجرمو الإنترنت مستخدمي Telegram من خلال اشتراكات الهدايا. هل هذا نوع من الكرم غير المتوقع أم مجرد عملية احتيال أخرى؟
يهاجم ”اللصوص اللطفاء“ بعض مستخدمي العملات المشفرة غير الشرفاء من خلال تقليد تسريبات المحفظة والتلاعب بضحاياهم لعدة أشهر.
استعد المحتالون بعناية لهذا الصيف الرياضي للغاية. أولاً، استهدفوا مشجعي كرة القدم خلال بطولة اليورو؛ والآن يوجهون أنظارهم إلى المتفرجين في أولمبياد باريس 2024. كيف يمكنك البقاء في مأمن من عمليات الاحتيال أثناء دورة الألعاب؟
تستخدم العقول المدبرة وراء شبكة الروبوتات الضخمة التي تضم 19 مليون عنوان IP خدمات VPN المجانية كطُعم لجذب المستخدمين المطمئنين.
يستهدف المحتالون الذين يتظاهرون بأنهم مشترين البائعين على لوحات الرسائل. ونشرح تفاصيل عملية الاحتيال هذه، ونقدم نصائح عن التجارة الآمنة عبر الإنترنت.
نصائح حول كيفية مشاهدة بطولة كأس الأمم الأوروبية لكرة القدم 2024 مع الحفاظ على أموالك بأمان وحالتك المزاجية الجيدة.
توفر المصادقة ثنائية العوامل الحماية لحسابك ضد السرقة، إلى أن تتخلى بنفسك عن كلمة المرور لمرة واحدة.
لطالما كان الدعم الفني المزيف اتجاهًا في الاحتيال في جميع أنحاء العالم. ونوضح طريقة عمله، وما يمكنك فعله لحماية نفسك.
يزعم المحتالون أنه يمكنك كسب الكثير من العملة المشفرة Toncoin من خلال توزيع روابط الإحالة. ما الفائدة؟
تلقيت رسالة من مديرك أو زميلك في العمل يطلب منك “إصلاح مشكلة” بطريقة غير متوقعة؟ احذر من المحتالين! كيف تحمي نفسك وشركتك من هجوم محتمل؟
ما طريقة عمل هذه العملية الاحتيالية، وما سبب خطورتها، وكيف تحمي نفسك منها.
مع دخول قانون الأسواق الرقمية للاتحاد الأوروبي حيز التنفيذ قبل أيام قليلة، من المقرر أن تظهر متاجر تطبيقات بديلة ومستعرضات خاصة بأطراف أخرى حقيقية على هواتف iPhone. كيف سيؤثر ذلك على الأمان، وما الذي يخسره مستخدمو نظام التشغيل iOS؟
اتجاهات الأمن الإلكتروني التي يجب مراعاتها والتهديدات الجديدة التي ينبغي توفير الحماية منها في عام 2024.
كيف توفر منتجات Kaspersky حماية مالية متعددة الطبقات, وما التهديدات التي يمكن أن تحميك منها هذه المنتجات.
يشتري المحتالون علامات زرقاء لانتحال صفة العلامات التجارية المعروفة على X (موقع Twitter سابقًا) والاحتيال على المستخدمين.
يُستخدم التزييف العميق للصوت الذي يمكنه تقليد صوت أي شخص بالفعل في عمليات احتيال بملايين الدولارات. كيف يتم صنع التزييف العميق, وهل يمكنك حماية نفسك من الوقوع ضحية له؟
كيف تعمل أدوات اختصار عناوين URL، وكيف يمكن استخدامها، وتهديدات الخصوصية والأمان التي تشكلها.
أولمبياد العملات المشفرة، أو السلسلة الكاملة من الهجمات على قاعدة البلوك تشين: سرقة العملات المشفرة الأكبر والأكثر تطوراً والأكثر جرأة على الإطلاق.
نشرح كيف يقوم البرنامج الضار DoubleFinger المتقدم بتنزيل GreetingGhoul، وهو سارق يفترس محافظ العملات المشفرة.