الهجوم على الطابعات من… الخطوط
ندرس كيف يمكن أن تتحول طابعات Canon واسعة الانتشار إلى نقطة انطلاق للمهاجمين داخل شبكة المؤسسة.
مقالات
ندرس كيف يمكن أن تتحول طابعات Canon واسعة الانتشار إلى نقطة انطلاق للمهاجمين داخل شبكة المؤسسة.
كيف يمكن للملحقات الضارة أن تنتحل الأشرطة الجانبية للذكاء الاصطناعي في مستعرضي Comet وAtlas، واعتراض استعلامات المستخدمين، والتلاعب باستجابات النموذج.
اكتشف الباحثون أن 50% من البيانات المرسلة عبر الأقمار الصناعية غير مشفرة. ويتضمن ذلك مكالماتك ورسائلك النصية عبر الهاتف المحمول، إلى جانب المعلومات البنكية والعسكرية والحكومية وغيرها من المعلومات الحساسة. كيف حدث هذا، وما هي الإجراءات الممكنة لمواجهته؟
ما هي شبكات التواصل الاجتماعي التي تكتفي في الأغلب بعرض منشوراتك على أصدقائك فقط، وتلك التي تستخدمها لتدريب الذكاء الاصطناعي والاستهداف الإعلاني؟ نستكشف تصنيفات الخصوصية لعام 2025 لمنصات التواصل الاجتماعي الشهيرة.
يسيء المهاجمون استخدام مواقع الويب الشرعية لاستضافة روابط تحسين محركات البحث المخفية. وإليك تحليل تكتيكاتهم وما يمكنك فعله حيال ذلك.
منح الذكاء الاصطناعي المحتالين مجموعة جديدة من الأدوات المتقدمة للخداع؛ بدءًا من توليد مقاطع التزييف العميق، وصولاً إلى إنشاء مواقع ويب للتصيد الاحتيالي أو حملات بريد احتيالي بشكل فوري. لنناقش أحدث توجهات الذكاء الاصطناعي في هجمات التصيد الاحتيالي وعمليات الاحتيال، وكيف يمكننا أن نبقى في مأمن منها.
مقاطع فيديو مزيفة بتقنية التزييف العميق، وحسابات احتيالية على Instagram وFacebook، ومحادثات خاصة على
لا داعي للذعر. مرة أخرى، لا داعي للذعر. هل قلنا لا داعي للذعر؟ تهديد شائع مشروح بعبارات بسيطة.
الأمان, التهديدات, الهجمات, وسائل التواصل الاجتماعي, برامج المراسلة, Discord, العملات المشفرة, ClickFix, RAT, برامج سرقة المعلومات, البرامج الضارة, الروابط
دليل تفصيلي لتكوين الأمان والخصوصية في Garmin Connect وConnect IQ Store.
يخدع المحتالون الأشخاص من خلال استبيانات نماذج Google للاستيلاء على العملات المشفرة. وسنوضح لك ما يفعلونه وكيف تتجنب الوقوع ضحية لهذا الاحتيال.
توصل المحتالون إلى طريقة لإرسال رسائل نصية تتجاوز فعليًا شبكات الهاتف المحمول. ما هل آلية “إرسال الرسائل النصية القصيرة الجماعية” غير القانونية؟ ولماذا يعتبر هذا الأمر مهمًا للمسافرين؟ وكيف تحافظ على سلامتك؟
كيف تُعطل أداة البحث Defendnot برنامج Microsoft Defender عن طريق تسجيل برنامج مكافحة فيروسات مزيف، ولماذا لا ينبغي عليك دائمًا الوثوق بما يقوله نظام التشغيل الخاص بك.
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
اكتشف باحثون عدة ثغرات أمنية في منصة Sitecore CMS تسمح بتنفيذ تعليمات برمجية عن بُعد دون مصادقة (RCE).
اكتشف الباحثون 57 ملحق مستعرض يحتمل أن تكون خطيرة في سوق Chrome الإلكتروني. وإليك سبب خطورتها وكيف تتجنب الوقوع ضحية لها.
يتناول هذا المنشور عملية احتيال هجينة تجمع بين البريد إلكتروني والهاتف، حيث يرسل المهاجمون رسائل بريد إلكتروني من عنوان بريد إلكتروني حقيقي من Microsoft.
يَعِدُ المحتالون بتعويضات بنكية للجميع – بلا استثناءات – ولتعزيز مصداقيتهم، أطلقوا نشرة إخبارية تم إعدادها باستخدام التزييف العميق عن طريق الذكاء الاصطناعي.
تم تعديل برنامج شائع لإدارة كلمات المرور للسماح للمهاجمين بسرقة كلمات المرور وتشفير بيانات المستخدمين. كيف نحمي أجهزة الكمبيوتر المنزلية وأنظمة الشركات من هذا التهديد؟
تسمح الثغرات الأمنية المكتشفة حديثًا في AirPlay بشن هجمات على أجهزة Apple والمنتجات الأخرى التي تدعم AirPlay عبر شبكات Wi-Fi – بما في ذلك الثغرات التي لا تتطلب النقر على الأزرار.