![](https://webcf.waybackmachine.org/web/20220518130323/https://media.kasperskydaily.com/wp-content/uploads/sites/38/2022/05/09114533/mute-button-featured-2-700x460.jpg)
هل الميكروفون الخاص بك صامت حقًا؟
نستشهد بدراسة مثيرة للاهتمام حول كيفية عمل زر كتم الصوت فعليًا في خدمات المؤتمرات عن بُعد، ونناقش الخصوصية في عصر مؤتمرات الويب.
مقالات
نستشهد بدراسة مثيرة للاهتمام حول كيفية عمل زر كتم الصوت فعليًا في خدمات المؤتمرات عن بُعد، ونناقش الخصوصية في عصر مؤتمرات الويب.
نوضح لماذا تعتبر تعديلات الألعاب (مود – mods) خطيرة باستخدام أمثلة على التعديلات الضارة الموجودة في Cities: Skylines.
في العام الماضي، تم الكشف عن عدد كبير من الحالات التي استخدم فيها المجرمون AirTag لتعقب الناس. لنشرح كيف يعمل هذا وكيف يمكنك حماية نفسك.
طرق الحماية المناسبة ضد التهديدات الإلكترونية المحتملة ذات الصلة بالموظفين المستقلين.
ماذا يتضمن تقرير Google حول الهجمات النموذجية تجاه النظم السحابية في Google Cloud Platform؟
يمكن للموظفين تثبيت البرامج الوكيلة دون علم صاحب العمل، مما يعرضهم لمخاطر إلكترونية إضافية للأعمال.
يصف باحثون من كامبريدج طريقة مصدر حصان طروادة لإدخال مدسوسات مخفية في شفرة المصدر.
أظهرت دراسة حديثة أنه حتى الهواتف الذكية “النظيفة” التي تعمل بنظام أندرويد (Android) تجمع الكثير من المعلومات حول أصحابها.
تخطط Apple لاستخدام نظامها الجديد لاكتشاف مواد الاعتداء الجنسي على الأطفال (CSAM) لمراقبة المستخدمين وتحديد أولئك الذين يقومون بتخزين المواد الإباحية للأطفال على أجهزتهم.