كشف خبراء الأمن السيبراني عن الاستغلال النشط لثغرة أمنية، ما أدّى إلى نشر سلالة جديدة من البرامج الضارة تُسمَّى "فيميدرون…
أصبحت شبكة الويب العالمية جزءاً لا غنى عنه في الحياة الحديثة، حيث يمكن أن يصل إليها اليوم عددٌ من الأشخاص…
تُعد النماذج اللغوية الكبيرة (LLMs) القوة الدافعة وراء انتشار الذكاء الاصطناعي التوليدي المتمثل في بوتات الدردشة مثل تشات جي بي…
اكتسب تطبيق زووم شعبية كبيرة في السنوات القليلة الماضية، وأصبح من أهم المنصات التي تُتيح للمستخدمين إجراء اجتماعات عبر الإنترنت،…
طوّرت آبل أجهزة إيرتاغ لتتبع الأشياء الخاصة ومنع ضياعها عبر البلوتوث، مثل المفاتيح والمحفظة وغيرها. حيث يمكن لمالكها تتبع موقعها…
هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…
المحتوى محمي