الحفاظ على الخصوصية

الحفاظ على الخصوصية

كيف تمكن باحثون من استخدام تشات جي بي تي لشن الهجمات السيبرانية؟
4 دقيقة

كيف تمكن باحثون من استخدام تشات جي بي تي لشن الهجمات السيبرانية؟

مع تطور بوتات الدردشة المدعومة بالذكاء الاصطناعي أصبحت مسألة التهديدات السيبرانية أسهل من أي وقت مضى، إذ تمكن فريق من…

ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟
2 دقيقة

ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟

في ظل مشهد التهديدات السيبرانية المتطور باستمرار، تظل هجمات التصيد الاحتيالي تمثّل تهديداً مستمراً. لكن في الآونة الأخيرة، ظهر اتجاه…

أضخم عملية تسريب في التاريخ: باحثون يعثرون على قاعدة بيانات من مليار حساب مخترق
2 دقيقة

أضخم عملية تسريب في التاريخ: باحثون يعثرون على قاعدة بيانات من 26 مليار حساب مخترق

عثر باحثون متخصصون في الأمن السيبراني على أكبر تسريب للبيانات على الإطلاق، يحتوي التسريب على 12 تيرابايت من البيانات التي…

5 من أفضل متصفحات الويب التي تركّز على الخصوصية بديلاً لمتصفح جوجل كروم
5 دقيقة

5 من أفضل متصفحات الويب التي تركّز على الخصوصية بديلاً لمتصفح جوجل كروم

يعتقد العديد من مستخدمي متصفح الويب جوجل كروم أن استخدام ميزة وضع التخفي خيار موثوق به لحماية خصوصيتهم عند تصفح…

ما أبرز التهديدات السيبرانية التي تواجهها الشركات الناشئة وكيف تتصدى لها؟
8 دقيقة

ما أبرز التهديدات السيبرانية التي تواجهها الشركات الناشئة وكيف تتصدى لها؟

أصبحت التهديدات السيبرانية موجودة في كل مكان ومتغيرة باستمرار، وتعتبر الشركات الناشئة، ذات  الموارد المحدودة غالباً، أهدافاً جذابة لمجرمي الإنترنت.…

نصائح لكشف رسائل التصيد الاحتيالي التي كتبها الذكاء الاصطناعي
3 دقائق

نصائح لكشف رسائل التصيد الاحتيالي التي كتبها الذكاء الاصطناعي

التصيد الاحتيالي هو محاولة احتيالية للحصول على معلومات أو بيانات حساسة، مثل أسماء المستخدمين أو كلمات المرور أو أرقام بطاقات…