فيروس حصان طروادة لنظام Android يتخفى في هيئة خدمات حكومية وتطبيقات Starlink
نحلل هجوم فيروس حصان طروادة BeatBanker، الذي يجمع بين التجسس وسرقة العملات الرقمية وتعدينها، مع استخدام أساليب مبتكرة لترسيخ وجوده داخل الهاتف الذكي.
مقالات
نحلل هجوم فيروس حصان طروادة BeatBanker، الذي يجمع بين التجسس وسرقة العملات الرقمية وتعدينها، مع استخدام أساليب مبتكرة لترسيخ وجوده داخل الهاتف الذكي.
تم اعتماد هجوم المستعرض داخل المستعرض، الموصوف نظريًا في عام 2022، في عمليات التصيد الاحتيالي الواقعية. ونحلل طريقة عمله، وكيفية اكتشاف نوافذ المصادقة المزيفة.
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
كيف يستغل المجرمون ميزة “تمرير هاتفك للدفع” المألوفة لسرقة أموالك.
تنشر موجة جديدة من هجمات ClickFix، التي توزع برنامج سرقة معلومات يستهدف نظام macOS، أدلة مستخدم خبيثة على موقع ويب ChatGPT الرسمي، وذلك عن طريق استغلال ميزة مشاركة الدردشات الخاصة بروبوت الدردشة.
يسمح هجوم Whisper Leak لمنفذه بتخمين موضوع محادثتك مع مساعد يعمل بالذكاء الاصطناعي – دون الحاجة إلى فك تشفير حركة البيانات. ونستعرض كيف يمكن تحقيق ذلك، وما الذي يمكنك فعله لحماية محادثاتك مع الذكاء الاصطناعي.
ثمانية قرارات رقمية للعام الجديد لا غنى عن الالتزام بها.
إليك كيفية التخفيف من مخاطر الهجمات الموجّهة على خوادم البريد الإلكتروني لمؤسستك.
كيف توفر المؤسسات وقت الموظفين وتعزز الإنتاجية باستخدام الإصدار الجديد من Kaspersky SD-WAN.
سننطلق في رحلة للصيد للبحث عن الصفقات بطريقة جديدة: مسلحين بالذكاء الاصطناعي. اقرأ هذه المقالة للحصول على أمثلة لمطالبات فعالة.
لا ينسى الإنترنت أبدًا – وما ينشره الأطفال أو يشاركونه اليوم قد يعود ليؤذيهم، إما على الفور أو بعد سنوات. وإليك كيفية تقليص البصمة الرقمية لطفلك دون اللجوء إلى صراعات أو حظر.
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
دليل تفصيلي لتكوين الأمان والخصوصية في Garmin Connect وConnect IQ Store.
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.
نحلل نظام تسجيل الثغرات الأمنية الشائع (CVSS): ما الغرض منه، وكيف يتم استخدامه عمليًا، ولماذا تعتبر الدرجة الأساسية مجرد البداية – وليست النهاية – لتقييم الثغرات الأمنية.
يتناول هذا الدليل استخدام مفاتيح المرور لتسجيل الدخول من جهاز كمبيوتر يخص شخصًا آخر، وتخزينها على جهاز قابل للإزالة، ونقلها بين الأجهزة.
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
هل يمكنك التخلي عن كلمات المرور تمامًا لصالح مفاتيح المرور؟ نستكشف متى يكون ذلك ممكنًا، ومتى لا يزال يشكل تحديًا.