هل نظام الأمان الخاص بك آمن؟
تعد حماية وحدة تحكم الأمان أكثر أهمية مما قد يعتقده المرء. وإليك تفاصيل اختراق طبقة التحكم، وسبل الوقاية منها.
مقالات
تعد حماية وحدة تحكم الأمان أكثر أهمية مما قد يعتقده المرء. وإليك تفاصيل اختراق طبقة التحكم، وسبل الوقاية منها.
هل سئمت من هلوسات نتائج البحث الذكية، ولا تملك أدنى فكرة كيف ظهر تطبيق Copilot فجأة على الكمبيوتر الخاص بك؟ فيما يلي دليل لإيقاف تشغيل ميزات الذكاء الاصطناعي المتطفلة في الخدمات الشائعة.
نحلل هجوم فيروس حصان طروادة BeatBanker، الذي يجمع بين التجسس وسرقة العملات الرقمية وتعدينها، مع استخدام أساليب مبتكرة لترسيخ وجوده داخل الهاتف الذكي.
تم اعتماد هجوم المستعرض داخل المستعرض، الموصوف نظريًا في عام 2022، في عمليات التصيد الاحتيالي الواقعية. ونحلل طريقة عمله، وكيفية اكتشاف نوافذ المصادقة المزيفة.
تحليل متعمق للثغرة الأمنية CVE-2026-3102، وهي ثغرة أمنية تشكل تهديدًا محتملاً لكل من يعالج الصور على أجهزة Mac.
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
كيف يستغل المجرمون ميزة “تمرير هاتفك للدفع” المألوفة لسرقة أموالك.
تنشر موجة جديدة من هجمات ClickFix، التي توزع برنامج سرقة معلومات يستهدف نظام macOS، أدلة مستخدم خبيثة على موقع ويب ChatGPT الرسمي، وذلك عن طريق استغلال ميزة مشاركة الدردشات الخاصة بروبوت الدردشة.
يسمح هجوم Whisper Leak لمنفذه بتخمين موضوع محادثتك مع مساعد يعمل بالذكاء الاصطناعي – دون الحاجة إلى فك تشفير حركة البيانات. ونستعرض كيف يمكن تحقيق ذلك، وما الذي يمكنك فعله لحماية محادثاتك مع الذكاء الاصطناعي.
ثمانية قرارات رقمية للعام الجديد لا غنى عن الالتزام بها.
إليك كيفية التخفيف من مخاطر الهجمات الموجّهة على خوادم البريد الإلكتروني لمؤسستك.
كيف توفر المؤسسات وقت الموظفين وتعزز الإنتاجية باستخدام الإصدار الجديد من Kaspersky SD-WAN.
سننطلق في رحلة للصيد للبحث عن الصفقات بطريقة جديدة: مسلحين بالذكاء الاصطناعي. اقرأ هذه المقالة للحصول على أمثلة لمطالبات فعالة.
لا ينسى الإنترنت أبدًا – وما ينشره الأطفال أو يشاركونه اليوم قد يعود ليؤذيهم، إما على الفور أو بعد سنوات. وإليك كيفية تقليص البصمة الرقمية لطفلك دون اللجوء إلى صراعات أو حظر.
توجد آلاف الشركات التي لا هدف لها سوى جمع وإعادة بيع معلوماتنا الشخصية. كيف يفعلون ذلك، وكيف يمكنك الحد من جمع البيانات، وكيف تحذف ما تم جمعه بالفعل؟
دليل تفصيلي لتكوين الأمان والخصوصية في Garmin Connect وConnect IQ Store.
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.
نحلل نظام تسجيل الثغرات الأمنية الشائع (CVSS): ما الغرض منه، وكيف يتم استخدامه عمليًا، ولماذا تعتبر الدرجة الأساسية مجرد البداية – وليست النهاية – لتقييم الثغرات الأمنية.
يتناول هذا الدليل استخدام مفاتيح المرور لتسجيل الدخول من جهاز كمبيوتر يخص شخصًا آخر، وتخزينها على جهاز قابل للإزالة، ونقلها بين الأجهزة.