اختراق جهاز آيفون (iPhone) أثناء إغلاقه وإيقاف تشغيله وقرصنته: نقاط الضعف والثغرات لا تختفي أبدًا
هل يمكن اختراق جهاز وقرصنته أثناء إغلاقه وإيقاف تشغيله؟ تشير الدراسات الحديثة إلى ذلك. دعونا نرَ كيف لهذا الأمر أن يكون ممكنًا حتى.
مقالات
هل يمكن اختراق جهاز وقرصنته أثناء إغلاقه وإيقاف تشغيله؟ تشير الدراسات الحديثة إلى ذلك. دعونا نرَ كيف لهذا الأمر أن يكون ممكنًا حتى.
إليك كيفية استخراج المحتالون لأرقام الهواتف وبيانات الاعتماد من مستخدمي وايز.
تسمح الثغرة الأمنية الجديدة CVE -2022-30190، المعروفة أيضًا باسم Follina، باستغلال أداة تشخيص دعم Windows عبر ملفات MS Office.
حان الوقت لتحديث Windows! أصدرت مايكروسوفت تحديثات علاجية للعديد من عشرات الثغرات الأمنية، التي يعمل مجرمو الإنترنت بشكل نشط على استغلال أحدها.
نوضح كيف يقع مستخدمو Android ضحية لمشتركي طروادة Jocker وMobOk وVesub وGriftHorse.
نوضح هنا تقنية جديدة مخادعة لسرقة كلمات المرور، وكيفية تجنب الخداع من قبل موقع تصيّد احتيالي.
لا تزال مجموعة لازاروس تهاجم العملة المشفرة: يوزع مجرمو الإنترنت محافظ Defi المزودة بباب خلفي مدمج
تعمل Microsoft على تصحيح 128 ثغرة أمنية موجودة في قائمة من المنتجات، من بينها نظام Windows ومكوناته.
يتنكر حصان طروادة كتطبيق مصرفي، ويقوم بمحاكاة المحادثات الهاتفية مع موظفي البنك.
اكتشف الباحثون ثغرة أمنية خطيرة في Spring إطار العمل الشهير الخاص بلغة Java. إليك كيفية عملها، ولماذا هي خطيرة، وكيفية الحماية منها.
يعمل تحديث Google Chrome الأخير على تصحيح 10 ثغرات أمنية عالية الخطورة وعشرات الأخطاء الأقل خطورة. حان الوقت لتحديث متصفحك!
نوضح لماذا تعتبر تعديلات الألعاب (مود – mods) خطيرة باستخدام أمثلة على التعديلات الضارة الموجودة في Cities: Skylines.
في عام 2021، كانت الهجمات على الهواتف الذكية والأجهزة اللوحية أقل مما كانت عليه في عام 2020. ولكن هذا ليس سببًا للاسترخاء، وهنا يكمن السبب.
يدعي قراصنة من مجموعة Lapsus $ أنهم اخترقوا Okta، المزود الرئيسي لأنظمة إدارة الوصول. ما التالي؟
ماذا تعني العبارة الأساسية، وكيف يستخدمها المحتالون لسرقة المحافظ المشفرة، وكيف تقوم بحماية حساب ميتاماسك الخاص بك.
الصراع الجغرافي السياسي في أوكرانيا هو أحدث مثال على الجهات الفاعلة الخبيثة التي تحاول الاستفادة من الضحايا الغافلة.
في العام الماضي، تم الكشف عن عدد كبير من الحالات التي استخدم فيها المجرمون AirTag لتعقب الناس. لنشرح كيف يعمل هذا وكيف يمكنك حماية نفسك.
يُعتقد أن هناك ثغرة خطيرة في WebKit (CVE-2022-22620) يتم استغلالها بشكل نشط من قبل المخترقين. قم بتحديث أجهزة iOS الخاصة بك في أسرع وقت ممكن!
تم اكتشاف ثغرة خطيرة في لعبة الفيديو Dark Souls III والتي يمكن استخدامها للسيطرة على كمبيوتر اللاعب.