ultracheck
الهند
تكنولوجيا

بمقترحات أمنية غير مسبوقة.. الهند تواجه عمالقة الهواتف الذكية

أشعلت الهند مواجهة مع عمالقة الهواتف الذكية بخطط أمنية غير مسبوقة قد تعيد رسم حدود الخصوصية والسيطرة على التكنولوجيا

شركة "كلاود فلير"
تكنولوجيا

عطل في خدمات "كلاودفلير" يتسبب بشلل رقمي واسع حول العالم

شهدت شبكة الإنترنت، اليوم الثلاثاء، واحدًا من أكبر الانقطاعات الرقمية في الأشهر الأخيرة

آيفون
تكنولوجيا

الآيفون ليس آمنًا بشكل دائم.. 4 إشارات تدل على أن هاتفك قد يكون مخترقًا

رغم أن نظام iOS من آبل يُعد من أكثر الأنظمة أمانًا، إلا أن الثغرات لا تزال قائمة

آبل
تكنولوجيا

"آبل" تعلن عن أكبر قفزة أمنية في تاريخ أنظمة التشغيل

كشفت شركة آبل عن نظام حماية جديد يهدف التصدي لهجمات التجسس التي تنفذها جهات مرتزقة متخصصة في اختراق الهواتف الذكية

VPN
تكنولوجيا

امتداد VPN مجاني على Chrome يتحول إلى أداة تجسس تلتقط نشاط المستخدمين سرًا

تبقى الخصوصية مسؤولية مشتركة بين المستخدم والمطور والمنصة، لكن ما حدث مع FreeVPN.One يُثبت أن الثقة وحدها لا تكفي، وأن الحذر أصبح ضرورة رقمية لا غنى عنها

باكستان
تكنولوجيا

شبكة باكستانية تحقق ملايين الدولارات من خلال البرمجيات الخبيثة

كشفت تقارير أمنية حديثة عن شبكة إجرامية مقرها باكستان، نجحت في جمع أكثر من أربعة ملايين دولار خلال خمس سنوات

تكنولوجيا
تكنولوجيا

كيف تحوّلت متصفحات الهواتف المحمولة إلى ساحة جديدة للقرصنة؟

القراصنة لا يكتفون بالخداع البصري، بل ينفذون إلى العمق البرمجي لمواقع الويب عبر حقن شيفرات خبيثة داخل مكونات حساسة

الصين
تكنولوجيا

الصين تطور تقنيات ذكاء اصطناعي متقدمة لتعقب مستخدمي VPN وتطبيق تليغرام

تستخدم الصين تقنيات متقدمة تعتمد على الذكاء الاصطناعي، تستهدف بشكل مباشر مستخدمي أدوات كسر الحجب والتطبيقات المحظورة

الأمن السيبراني
تكنولوجيا

كيف أصبحت الهواتف المحمولة في أميركا تمثل كنزًا استخباراتيًا للصين؟

تطوّرت الهواتف الذكية لتصبح أدوات قادرة على تنفيذ مهام حرجة مثل تشغيل محطات طاقة أو التحكم بطائرات مسيرة. إلا أن وتيرة تطور الأمن السيبراني لم تواكب هذه القدرات

غوغل
تكنولوجيا

غوغل تكشف عن ميزات أمان متقدمة لمكافحة الاحتيال على أندرويد

تهدف غوغل من خلال هذه الميزات إلى حماية المستخدمين من الوقوع ضحية لعمليات الاحتيال، والحفاظ على بياناتهم الشخصية في حال تعرض الجهاز للسرقة أو السيطرة عليه من قبل مهاجم

تكنولوجيا
تكنولوجيا

موجة جديدة من الهجمات الإلكترونية: كيف يخدعك القراصنة دون أن تلاحظ ذلك؟

كشف باحثون أمنيون عن سلسلة من الهجمات الإلكترونية، استخدم فيها مجرمو الإنترنت تقنيات جديدة لاختراق الحسابات وسرقة البيانات، بما في ذلك الرسائل المشفرة

تكنولوجيا

تويتر تتعاقد مع شركة إسرائيلية للتحقق من هوية مستخدميها

تعمل منصة إكس، المعروفة سابقًا باسم تويتر، على ميزة جديدة تتطلب من المستخدمين تحميل صورة لبطاقة الهوية الرسمية والتقاط صورة ذاتية (سيلفي) لترسلا إلى شركة إسرائيلية بهدف التحقق من هويتهم، الأمر الذي أثار مخاوف لدى مستخدمين وحقوقيين.