تصفح التصنيف

أمن المعلومات

برنامج تجسس جديد يثير مخاوف مستخدمي هواتف أندرويد

حذر خبراء الأمن السيبراني مستخدمي هواتف Android من برنامج تجسس خطير يسمى SafeChat. وأوضحوا أن التطبيق كان متاحًا على متجر Google Play، ومتنكرًا في شكل تطبيق مراسلة آمن، لكنه في الواقع برنامج ضار خبيث يمكنه سرقة البيانات الحساسة من هواتف…

بدقة 95%.. خوارزمية جديدة تسرق البيانات من صوت «الكيبورد»

في تطور جديد.. نجح باحثون من جامعة كاليفورنيا في بيركلي في تدريب نموذج التعلم العميق لسرقة البيانات من ضغطات المفاتيح. كان النموذج قادرًا على تعلم أنماط ضغطات المفاتيح، واستخدام تلك المعلومات لإعادة بناء النص الذي تم كتابته. سجل…

تحذير.. SafeChat تطبيق دردشة مزيف لسرقة البيانات

يستخدم الهاكرز تطبيق دردشة مزيف جديد يسمى SafeChat، لإصابة أجهزة أندرويد ببرامج تجسس خطيرة لسرقة البيانات مباشرة من تطبيق المراسلة الشهير واتساب. خلال المقال التالي، يعرض موقع "عالم التكنولوجيا" أبرز وأهم المعلومات الخاصة بتطبيق SafeChat…

الأمن السيبراني القوي.. السعودية نموذج ناجح

الأمن السيبراني هو أولوية قصوى للمملكة العربية السعودية، وقد استثمرت البلاد بكثافة فيه خلال السنوات الأخيرة، وأحرزت تقدمًا كبيرًا في تطوير ذلك المجال. ولدى المملكة العربية السعودية عدد من مبادرات الأمن السيبراني قيد التنفيذ، بما في ذلك:…

أفضل طرق حماية أجهزة إنترنت الأشياء من الهجمات الإلكترونية (2-2)

يعد إنترنت الأشياء (IoT) تقنية تمكّن الأجهزة المنزلية والصناعية وغيرها من الأشياء من الاتصال بالإنترنت وتبادل البيانات. وبما أن الأجهزة المتصلة بالإنترنت تعتبر هدفاً سهلاً لهجمات القراصنة، من المهم حماية هذه الأجهزة من الهجمات الإلكترونية.…

PhotoGuard.. تقنية جديدة تحمي من السرقة والاستغلال

لاشك أن حماية الحرية الشخصية والخصوصية من أهم الأولويات لجميع الأفراد على الإنترنت. لكن تعد سرقة الصور الشخصية على الإنترنت عملية غير قانونية وغير أخلاقية تجاه الأفراد، وتشكل انتهاكًا لخصوصيتهم. وإذا كنت تعتقد أن صورك الشخصية تمت…

طرق حماية أجهزة إنترنت الأشياء من الهجمات الإلكترونية (2-1)

أصبح خطر الهجمات الإلكترونية على الأنظمة الخاصة بالأجهزة المرتبطة بالإنترنت مصدر قلق حقيقي. إذن كيف تأمن أنظمة إنترنت الأشياء الخاصة بك؟ يستعرض المقال التالي بعض أفضل الممارسات لتأمين أنظمة إنترنت الأشياء الخاصة بك، من المراقبة وتسجيل…

كيفية التعامل مع الإشعارات الضارة

الإشعارات الضارة هي رسائل مصممة لخداعك للنقر فوق رابط أو فتح ملف يمكن أن يصيب جهازك ببرامج ضارة أو سرقة معلوماتك الشخصية أو الإضرار بالكمبيوتر أو الجهاز المحمول الخاص بك. يمكن أن تظهر هذه الإشعارات على سطح المكتب أو الكمبيوتر المحمول أو…

دراسة: روبوتات الدردشة يسهل اختراقها بطرق مفزعة

كشفت جامعة كارنيجي ميلون ومركز الذكاء الاصطناعي في ولاية بنسيلفانيا، أنه يمكن اختراق أنظمة الأمان والسلامة الخاصة بأدوات الذكاء الاصطناعي الجديدة بكل سهولة. وقالت الجامعة أنه وفقًا لنتائج دراسة حديثة: "إن أدوات الذكاء الاصطناعي مثل Bard…

Google يطرح ميزة BLE لحماية خصوصية المستخدمين

طرح محرك البحث الأشهر Google ميزة Bluetooth Low Energy لمستخدمي نظام Android لحمايتهم من أجهزة التتبع غير المعروفة. وتستخدم الميزة المسماة "تنبيهات تعقب غير معروفة" Bluetooth Low Energy (BLE) لاكتشاف أجهزة التتبع غير المرتبطة بأي تطبيق…