هل يستخدم أحدهم حاسوبي؟ 5 طرق لمعرفة ما إذا كان أحدهم يتلصص عليك
هل يستخدم أحدهم حاسوبي؟ لابد أنك سألت نفسك هذا السؤال من قبل خاصة إذا كنت تترك حاسوبك فى المكتب وتشّك أن أحدهم يستخدمه فى غيابك، أو ربما تريد فقط التأكد ...
هل يستخدم أحدهم حاسوبي؟ لابد أنك سألت نفسك هذا السؤال من قبل خاصة إذا كنت تترك حاسوبك فى المكتب وتشّك أن أحدهم يستخدمه فى غيابك، أو ربما تريد فقط التأكد ...
يلجأ العديد من النشطاء والمدافعين عن الخصوصية إلى الشبكات الخاصة الافتراضية (VPN) لإخفاء نشاطهم على شبكة الإنترنت عن الأعين المتلصصة، لكن يبدو أن بعض مزودي خدمات VPN عرضوا مستخدميها للخطر. ...
سربت عملية احتيال عالمية تستغل البتكوين البيانات الشخصية لنحو 250 ألف شخصٍ من 20 دولة، يسكن أغلبهم المملكة المتحدة وأستراليا وجنوب أفريقيا والولايات المتحدة. وتمارس هذه العملية أعمالها تحت أسماء ...
انضمت شركتا البرمجيات العملاقتان إنتل وبلاكبيري إلى جهود محاربة البرمجيات الخبيثة لتعدين العملات المشفرة والتعدين الخفي، بإطلاق أداة جديدة للكشف عنها، مخصصة لحواسب إنتل التجارية. تحت اسم BlackBerry Optics Context ...
في الأشهر الخمسة الأولى من عام 2020، وصلت قيمة إجمالي العملات المشفرة المسروقة وعمليات الاختراق والاحتيال الخاص بها إلى 1.36 مليار دولار أمريكي، وهو ما يُشير إلى أن عام 2020 ...
أشهر عمليات الاختراق الرقمي التي كلفت ضحاياها مليارات
تعرف شركة Erinys International عن نفسها بأنها شركة أمن خاصة، لكن طبيعة المهام التي تتخصص بها تدل على أنها أكبر من صورتها العلنية بكثير.
في سوريا قاتل بعض المرتزقة الروس لحساب الرئيس بشار الأسد، لكنهم لم يرتدوا لا الزي العسكري السوري ولا الروسي. وإنما عملوا لحساب الثري الروسي ذي النفوذ يفغيني بريغوزين، و "مجموعة ...
إذا كنت تستخدم المصداقة الثنائية على حساباتك، وينبغي عليك ذلك بكل تأكيد، فإليك أفضل تطبيقات المصادقة لحماية حساباتك
؛ رسائل الاحتيال الإلكترونية هي أي محاولة احتيال تستخدم البريد الإلكتروني لتحقيق أهدافها كذا يمكنك رصد رسائل الاحتيال الإلكتروني لتجنبها، وماذا تفعل إذا وقعت ضحيتها