الهجمات السيبرانية

الهجمات السيبرانية

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟
6 دقائق

كيف بنت الصين نظام تجسس سيبراني فريداً من نوعه؟

تم مؤخراً الكشف عن "أكثر البرامج الخبيثة تطوراً" من بين جميع البرامج التي استخدمها القراصنة المرتبطون بالصين. يحمل هذا الباب…

الولايات المتحدة تكشف قراصنة المعلومات الروس بسرعة أكبر من ذي قبل
4 دقائق

كيف أصبح كشف الهجمات أداة أساسية في الصراع السيبراني؟

بعد 48 ساعة فقط من انهيار البنوك والمواقع الحكومية في أوكرانيا تحت وطأة مجموعة من الهجمات السيبرانية المنسقة في 15…

حرب السيبرانية الروسية في أوكرانيا
5 دقائق

كيف يمكن للهجمات السيبرانية الروسية في أوكرانيا أن تنتشر عالمياً؟

أرسلت روسيا أكثر من 100,000 جندي إلى حدودها مع أوكرانيا، مهددة بحرب لم تشهد لها أوروبا مثيلاً منذ عدة عقود.…

الذكاء الاصطناعي واستهلاك الطاقة
2 دقائق

كيف يمكن للقراصنة دفع الذكاء الاصطناعي لاستهلاك المزيد من الطاقة؟

هجوم جديد على الشبكات العصبونية يمكن لنوع جديد من الهجمات أن يزيد من استهلاك أنظمة الذكاء الاصطناعي للطاقة. بشكل مشابه…

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟
4 دقائق

لماذا قد يستغرق التعافي من اختراق سولار ويندز 18 شهراً؟

ستستغرق الحكومة الأميركية فترة تتراوح بين عام و18 شهراً للتعافي الكامل من الاختراق الذي تعرضت له شركة سولار ويندز (SolarWinds)،…

سهولة عثور القراصنة على ثغرات أمنية
5 دقائق

لماذا يسهل على القراصنة العثور على الثغرات الأمنية؟ جوجل تجيب

في ديسمبر 2018، رصد باحثون في جوجل مجموعة من قراصنة المعلومات يستعدون لاختراق متصفح مايكروسوفت إنترنت إكسبلورر. وعلى الرغم من…

المحتوى محمي