
ماذا تفعل إذا تلقيت رسالة بريد إلكتروني للتصيد الاحتيالي؟
لا داعي للذعر. مرة أخرى، لا داعي للذعر. هل قلنا لا داعي للذعر؟ تهديد شائع مشروح بعبارات بسيطة.
مقالات
لا داعي للذعر. مرة أخرى، لا داعي للذعر. هل قلنا لا داعي للذعر؟ تهديد شائع مشروح بعبارات بسيطة.
الأمان, التهديدات, الهجمات, وسائل التواصل الاجتماعي, برامج المراسلة, Discord, العملات المشفرة, ClickFix, RAT, برامج سرقة المعلومات, البرامج الضارة, الروابط
دليل تفصيلي لتكوين الأمان والخصوصية في Garmin Connect وConnect IQ Store.
يخدع المحتالون الأشخاص من خلال استبيانات نماذج Google للاستيلاء على العملات المشفرة. وسنوضح لك ما يفعلونه وكيف تتجنب الوقوع ضحية لهذا الاحتيال.
توصل المحتالون إلى طريقة لإرسال رسائل نصية تتجاوز فعليًا شبكات الهاتف المحمول. ما هل آلية “إرسال الرسائل النصية القصيرة الجماعية” غير القانونية؟ ولماذا يعتبر هذا الأمر مهمًا للمسافرين؟ وكيف تحافظ على سلامتك؟
كيف تُعطل أداة البحث Defendnot برنامج Microsoft Defender عن طريق تسجيل برنامج مكافحة فيروسات مزيف، ولماذا لا ينبغي عليك دائمًا الوثوق بما يقوله نظام التشغيل الخاص بك.
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
اكتشف باحثون عدة ثغرات أمنية في منصة Sitecore CMS تسمح بتنفيذ تعليمات برمجية عن بُعد دون مصادقة (RCE).
اكتشف الباحثون 57 ملحق مستعرض يحتمل أن تكون خطيرة في سوق Chrome الإلكتروني. وإليك سبب خطورتها وكيف تتجنب الوقوع ضحية لها.
يتناول هذا المنشور عملية احتيال هجينة تجمع بين البريد إلكتروني والهاتف، حيث يرسل المهاجمون رسائل بريد إلكتروني من عنوان بريد إلكتروني حقيقي من Microsoft.
يَعِدُ المحتالون بتعويضات بنكية للجميع – بلا استثناءات – ولتعزيز مصداقيتهم، أطلقوا نشرة إخبارية تم إعدادها باستخدام التزييف العميق عن طريق الذكاء الاصطناعي.
تم تعديل برنامج شائع لإدارة كلمات المرور للسماح للمهاجمين بسرقة كلمات المرور وتشفير بيانات المستخدمين. كيف نحمي أجهزة الكمبيوتر المنزلية وأنظمة الشركات من هذا التهديد؟
تسمح الثغرات الأمنية المكتشفة حديثًا في AirPlay بشن هجمات على أجهزة Apple والمنتجات الأخرى التي تدعم AirPlay عبر شبكات Wi-Fi – بما في ذلك الثغرات التي لا تتطلب النقر على الأزرار.
يستغل المحتالون خدمات Google لإرسال إخطارات استفسار مزيفة من جهات تنفيذ القانون، مما يجعلها تبدو وكأنها صادرة من accounts.google.com.
يسلط التسريب الأخير في شركة Gravy Analytics، وهي وسيط رئيسي لبيانات المواقع، الضوء على تداعيات جمع بيانات المواقع على نطاق واسع.
يمكن استغلال شبكة تحديد الموقع من Apple لتتبع أجهزة Android وWindows وLinux الخاصة بالبائعين الآخرين عن بُعد
Google تفرض ميزة System SafetyCore على مستخدمي Android لفحص الصور العارية
الدروس المستفادة لحاملي العملات المشفرة العاديين من أكبر عملية سرقة للعملات المشفرة في التاريخ
نستكشف جميع الطرق التي يمكن من خلالها اختراق حساباتك على WhatsApp وTelegram وغيرهما من حسابات المراسلة – من عمليات الاحتيال عبر رمز الاستجابة السريعة إلى الهدايا المزيفة والفيروسات، والأهم من ذلك، كيفية حماية نفسك منها.
ثماني علامات تشير إلى سرقة حسابك على WhatsApp وخطوات استعادته وحمايته.