التهديدات

مقالات

هجوم سلسلة التوريد عبر Trivy وLiteLLM: حماية مسار التكامل المستمر / النشر المستمر (CI/CD) من الثغرة CVE-2026-33634

كيف تحولت حلول أمان المصادر المفتوحة إلى نقطة انطلاق لهجوم واسع استهدف تطبيقات شهيرة أخرى، وما الإجراءات التي يجب على المؤسسات المستخدمة لها اتخاذها؟

اختراق كاميرات الويب على الطريقة الكورية: قرصنة 120 ألف كاميرا تعمل ببروتوكول الإنترنت (IP)

من غرف الكاريوكي إلى عيادات أمراض النساء؛ ليست هذه سوى بعض من بين عشرات الآلاف من المواقع التي اكتُشفت فيها كاميرات تعمل ببروتوكول الإنترنت (IP) مخترقة في كوريا الجنوبية. وإليكم كيف تتجنبون التحول، دون علمكم، إلى أبطال في فيديوهات خادشة لم تأذنوا بتصويرها.

كيفية التنصت على شبكة عصبية

يسمح هجوم Whisper Leak لمنفذه بتخمين موضوع محادثتك مع مساعد يعمل بالذكاء الاصطناعي – دون الحاجة إلى فك تشفير حركة البيانات. ونستعرض كيف يمكن تحقيق ذلك، وما الذي يمكنك فعله لحماية محادثاتك مع الذكاء الاصطناعي.

الثغرة الأمنية Pixnapping: لقطات شاشة غير قابلة للحجب لهاتف Android

Pixnapping هي ثغرة أمنية اكتشفها الباحثون في نظام Android وتسمح للتطبيقات بسرقة كلمات المرور والرموز لمرة واحدة وغيرها من المعلومات السرية من الشاشة دون أي أذونات خاصة من نظام التشغيل. كيف تعمل هذه الثغرة الأمنية وما الذي يمكنك فعله لحماية نفسك؟

لا تنظر للأعلى أو كيف تُعترَض بيانات الأقمار الصناعية

اكتشف الباحثون أن 50% من البيانات المرسلة عبر الأقمار الصناعية غير مشفرة. ويتضمن ذلك مكالماتك ورسائلك النصية عبر الهاتف المحمول، إلى جانب المعلومات البنكية والعسكرية والحكومية وغيرها من المعلومات الحساسة. كيف حدث هذا، وما هي الإجراءات الممكنة لمواجهته؟

  • Tom

خصوصية وسائل التواصل الاجتماعي في عام 2025: ما الذي تحتاج إلى معرفته

ما هي شبكات التواصل الاجتماعي التي تكتفي في الأغلب بعرض منشوراتك على أصدقائك فقط، وتلك التي تستخدمها لتدريب الذكاء الاصطناعي والاستهداف الإعلاني؟ نستكشف تصنيفات الخصوصية لعام 2025 لمنصات التواصل الاجتماعي الشهيرة.