الآيفون ليس آمنًا بشكل دائم.. 4 إشارات تدل على أن هاتفك قد يكون مخترقًا
رغم أن نظام iOS من آبل يُعد من أكثر الأنظمة أمانًا، إلا أن الثغرات لا تزال قائمة
برامج تجسس تبتز المستخدمين عبر كاميراتهم الشخصية
هناك موجة جديدة من الهجمات التي تستهدف خصوصية الأفراد عبر برامج تجسس قادرة على التقاط صور من كاميراتهم الشخصية أثناء تصفّحهم لمحتوى إباحي
كيف تحوّلت عروض العمل في العملات الرقمية إلى سلاح كوري شمالي؟
كوريا الشمالية سرقت ما لا يقل عن 1.34 مليار دولار من العملات الرقمية العام الماضي. وتؤكد تقارير أميركية وأممية أن هذه الأموال تُستخدم لدعم برامج الأسلحة التي تخضع لعقوبات دولية
كيف تحوّلت متصفحات الهواتف المحمولة إلى ساحة جديدة للقرصنة؟
القراصنة لا يكتفون بالخداع البصري، بل ينفذون إلى العمق البرمجي لمواقع الويب عبر حقن شيفرات خبيثة داخل مكونات حساسة
إن كنت تستخدم WordPress فكن حذرًا.. ثغرة قاتلة تهدد موقعك الإلكتروني
كشفت تقارير أمنية أن ثغرة خطيرة في إضافة شهيرة تُستخدم ضمن منصة WordPress، تُعرض أكثر من 160 ألف موقع لخطر الاستيلاء الكامل من قبل مهاجمين إلكترونيين
كلمة سر ضعيفة لأحد الموظفين تتسبب بانهيار شركة عمرها 158 عامًا
لم تكن الشركة التي يعود تأسيسها إلى 158 عامًا، مؤسسة عابرة أو محدودة النشاط، بل كانت تدير نحو 500 شاحنة وتوظف قرابة 700 عامل
ما علاقة الأمن السيبراني بحماية البيئة؟
ساهم الأمن السيبراني بتوفير ما يعادل 10 آلاف طن من ثاني أكسيد الكربون، وهو مكافئ بيئي ضخم يعادل قيادة سيارة لمسافة 52 مليون كيلومتر أو زراعة 48 ألف شتلة لمدة عقد
وكيل المتصفح: موظف رقمي جديد يهدد أمن المؤسسات حول العالم
الموظف الرقمي الجديد قد لا يطلب إجازة أو يتأخر عن العمل، لكنه أيضًا لا يعرف كيف يميز بين الأوامر الآمنة والخطيرة
الصين تطور تقنيات ذكاء اصطناعي متقدمة لتعقب مستخدمي VPN وتطبيق تليغرام
تستخدم الصين تقنيات متقدمة تعتمد على الذكاء الاصطناعي، تستهدف بشكل مباشر مستخدمي أدوات كسر الحجب والتطبيقات المحظورة
كيف أصبحت الهواتف المحمولة في أميركا تمثل كنزًا استخباراتيًا للصين؟
تطوّرت الهواتف الذكية لتصبح أدوات قادرة على تنفيذ مهام حرجة مثل تشغيل محطات طاقة أو التحكم بطائرات مسيرة. إلا أن وتيرة تطور الأمن السيبراني لم تواكب هذه القدرات
الذكاء الاصطناعي يتسبب بارتفاع كبير في عدد الهجمات الإلكترونية
يتم تسجيل نحو 36 ألف عملية فحص أو "مسح" للأنظمة في الثانية الواحدة حول العالم، وهذه العمليات تساعد القراصنة في اكتشاف الثغرات التي يمكنهم استغلالها لاحقًا
تحذير: فيديوهات "ذكاء اصطناعي" على تيك توك تسرق بياناتك الشخصية
رغم أن استخدام مقاطع الفيديو لنشر برمجيات خبيثة ليس أمرًا جديدًا، إلا أن الحملة الحالية تمثّل تطورًا ملحوظًا في الأسلوب