حماية الخصوصية

حماية الخصوصية

برمجية خبيثة تتجاوز ويندوز ديفيندر وتسرق بيانات المستخدمين عبر تيليجرام
2 دقيقة

برمجية خبيثة تتجاوز ويندوز ديفيندر وتسرق بيانات المستخدمين عبر تيليجرام

كشف خبراء الأمن السيبراني عن الاستغلال النشط لثغرة أمنية، ما أدّى إلى نشر سلالة جديدة من البرامج الضارة تُسمَّى "فيميدرون…

ما أبرز المشكلات التي تعانيها شبكة الويب العالمية؟ وكيف يمكن إصلاحها؟
6 دقائق

ما أبرز المشكلات التي تعانيها شبكة الويب العالمية؟ وكيف يمكن إصلاحها؟

أصبحت شبكة الويب العالمية جزءاً لا غنى عنه في الحياة الحديثة، حيث يمكن أن يصل إليها اليوم عددٌ من الأشخاص…

أداة ذكاء اصطناعي جديدة لحماية النماذج اللغوية الكبيرة من الأوامر الضارة
4 دقائق

أداة ذكاء اصطناعي جديدة لحماية النماذج اللغوية الكبيرة من الأوامر الضارة

تُعد النماذج اللغوية الكبيرة (LLMs) القوة الدافعة وراء انتشار الذكاء الاصطناعي التوليدي المتمثل في بوتات الدردشة مثل تشات جي بي…

كيف تحافظ على سرية اجتماعاتك على منصة زووم؟
3 دقائق

كيف تحافظ على سرية اجتماعاتك على منصة زووم؟

اكتسب تطبيق زووم شعبية كبيرة في السنوات القليلة الماضية، وأصبح من أهم المنصات التي تُتيح للمستخدمين إجراء اجتماعات عبر الإنترنت،…

كيف تعثر على أجهزة التتبع "إيرتاغ" الموضوعة في أغراضك؟
4 دقائق

كيف تعثر على أجهزة التتبع «إيرتاغ» الموضوعة في أغراضك؟

طوّرت آبل أجهزة إيرتاغ لتتبع الأشياء الخاصة ومنع ضياعها عبر البلوتوث، مثل المفاتيح والمحفظة وغيرها. حيث يمكن لمالكها تتبع موقعها…

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…