مقالات
نغوص في تفاصيل أكثر مخططات التصيد والرسائل المزعجة إثارة للاهتمام وتعقيدًا، التي نجح خبراؤنا في اعتراضها على مدار عام 2025.
تم اعتماد هجوم المستعرض داخل المستعرض، الموصوف نظريًا في عام 2022، في عمليات التصيد الاحتيالي الواقعية. ونحلل طريقة عمله، وكيفية اكتشاف نوافذ المصادقة المزيفة.
يستغل المحتالون هوية علامتكم التجارية لشن هجمات على العملاء والشركاء والموظفين. كيف تكتشف هجوم المستنسخين وتضع حدًا له؟
نتتبع مسار هجوم تصيد احتيالي لنحلل بالتفصيل مصير البيانات المسروقة من المستخدمين.
كيف يمكن للملحقات الضارة أن تنتحل الأشرطة الجانبية للذكاء الاصطناعي في مستعرضي Comet وAtlas، واعتراض استعلامات المستخدمين، والتلاعب باستجابات النموذج.
اكتشفنا موجة جديدة من الهجمات التي تستهدف مستخدمي WhatsApp، حيث يسرق المهاجمون حسابات الضحايا باستخدام صفحات تصويت مزيفة وتقنيات الهندسة الاجتماعية على شبكات التواصل الاجتماعي.
منح الذكاء الاصطناعي المحتالين مجموعة جديدة من الأدوات المتقدمة للخداع؛ بدءًا من توليد مقاطع التزييف العميق، وصولاً إلى إنشاء مواقع ويب للتصيد الاحتيالي أو حملات بريد احتيالي بشكل فوري. لنناقش أحدث توجهات الذكاء الاصطناعي في هجمات التصيد الاحتيالي وعمليات الاحتيال، وكيف يمكننا أن نبقى في مأمن منها.
بات بإمكان تطبيق Kaspersky for Android الآن اكتشاف الروابط الخبيثة في الإخطارات الواردة من أي تطبيق.
نستعرض بالتفصيل أنظمة الشركات التي تدعم مفاتيح المرور، ونبحث عن المواضع التي تفتقر إلى التوافق، والسبب الذي يجعلنا على الأرجح لن نستغني عن كلمات المرور في القريب العاجل
لا داعي للذعر. مرة أخرى، لا داعي للذعر. هل قلنا لا داعي للذعر؟ تهديد شائع مشروح بعبارات بسيطة.
تدفع اللوائح والمشهد المتطور للتهديدات الشركات إلى تبني أشكال أكثر مرونة لمصادقة الموظفين. هل تعتبر مفاتيح المرور بديلاً مجديًا اقتصاديًا وسهل التطبيق لكلمات المرور التقليدية؟
يخدع المحتالون الأشخاص من خلال استبيانات نماذج Google للاستيلاء على العملات المشفرة. وسنوضح لك ما يفعلونه وكيف تتجنب الوقوع ضحية لهذا الاحتيال.
حالة غريبة لأساليب التصيد الاحتيالي الموجّه عبر البريد الإلكتروني المستخدمة على نطاق واسع.
توصل المحتالون إلى طريقة لإرسال رسائل نصية تتجاوز فعليًا شبكات الهاتف المحمول. ما هل آلية “إرسال الرسائل النصية القصيرة الجماعية” غير القانونية؟ ولماذا يعتبر هذا الأمر مهمًا للمسافرين؟ وكيف تحافظ على سلامتك؟
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
يتناول هذا المنشور عملية احتيال هجينة تجمع بين البريد إلكتروني والهاتف، حيث يرسل المهاجمون رسائل بريد إلكتروني من عنوان بريد إلكتروني حقيقي من Microsoft.
يَعِدُ المحتالون بتعويضات بنكية للجميع – بلا استثناءات – ولتعزيز مصداقيتهم، أطلقوا نشرة إخبارية تم إعدادها باستخدام التزييف العميق عن طريق الذكاء الاصطناعي.
يستغل المحتالون خدمات Google لإرسال إخطارات استفسار مزيفة من جهات تنفيذ القانون، مما يجعلها تبدو وكأنها صادرة من accounts.google.com.
عشرة نصائح قصيرة وبسيطة عن كيفية استخدام WhatsApp وTelegram وSignal وiMessage وWeChat وتطبيقات المراسلة الأخرى بأمان ودون متاعب.
الدروس المستفادة لحاملي العملات المشفرة العاديين من أكبر عملية سرقة للعملات المشفرة في التاريخ