اختراق

اختراق

2 دقائق

تطبيقات تخترق مكبرات الصوت الذكية بهدف التجسُّس على المستخدمين

من المُمكن أن تقوم تطبيقاتٌ خارجية مُستضافة على مكبرات الصوت الذكية الخاصة بشركتي جوجل وأمازون بالتنصُّت على المُستخدمين أو التصيُّد…

2 دقائق

أبل تقول إن مسلمي الأويجور الصينيين تعرضوا للاستهداف في آخر حملة اختراق ضد أجهزة أيفون

على إثر أسوأ الهجمات التي تعرضت لها أنظمة الحماية في أجهزة أيفون وآيباد، أصدرت أبل بياناً فريداً من نوعه يدحض…

3 دقائق

جوجل تقول: بعض مواقع الإنترنت تخترق عدداً كبيراً من أجهزة الآيفون بصمت… ومنذ سنوات

نستهل المقال بتوضيح النقاط التالية: يستطيع البرنامج الخبيث سرقة كلمات المرور والرسائل المشفرة وجهات الاتصال. ليس من الواضح مَن يقف…

2 دقائق

هل ستنجح حكومة نيويورك في التصدي لبرامج التتبع بمساعدة قراصنة المعلومات؟

يبدو أن جريمة العنف المنزلي قررت أن تنضم إلى القرن الواحد والعشرين أخيراً؛ فقد بدأ مرتكبو هذه الجرائم -التي تعتبر…

2 دقائق

اكتشاف أخطاء أمنية جديدة في شرائح إنتل، وإليك ما يتوجب فعله على الفور

اكتشف باحثو الأمن السيبراني أربع نقاط ضعف جديدة موجودة تقريباً في كل شريحة إلكترونية صنعتها الشركة منذ 2011. يقول الخبر…

3 دقائق

طريقة جديدة لكسر التشفير الكمومي

تَعِدُ الاتصالات الكمومية بإنجاز كبير، وهو الخصوصية التامة، أي القدرة على نقل رسالة من نقطة ما في الكون إلى نقطة…