ما هي أبرز طرق الاحتيال التي تستغل أسماء العلامات التجارية المعروفة؟
تُعدّ هجمات التصيد الاحتيالي إحدى أكثر الطرق استخداماً من قِبل مجرمي الإنترنت بسبب بساطتها وفاعليتها، فوفقاً لنائب الرئيس ومدير الأبحاث…
كاتب متخصص في قضايا الخصوصية والأمان بشكل خاص وكل ما يتعلق بالتكنولوجيا بشكل عام. عمل للعديد من المنصات العربية. خريج كلية حاسب آلي تخصص أمن بيانات ومعلومات.
تُعدّ هجمات التصيد الاحتيالي إحدى أكثر الطرق استخداماً من قِبل مجرمي الإنترنت بسبب بساطتها وفاعليتها، فوفقاً لنائب الرئيس ومدير الأبحاث…
يُعدّ إصدار نظام التشغيل الجديد الخاص بهواتف آيفون، آي أو إس 18 (iOS 18)، أحد أكبر الترقيات منذ سنوات، حيث…
بسبب هيمنة جوجل على قطاع الإعلانات عبر الإنترنت، أصبح محرك البحث جوجل أداة رئيسية لمجرمي الإنترنت في نشر البرمجيات الضارة…
تعمل تكنولوجيا الذكاء الاصطناعي على تحويل قطاع الأمن السيبراني بشكل كامل وشامل، سواء باستخدامها للدفاع أو الهجوم. فمن ناحية يمكن…
بدأت شركة جوجل طرح الإصدارات التجريبية من نظام التشغيل أندرويد 15 تمهيداً لإطلاق الإصدار الرسمي المتوقع خلال شهر أكتوبر/تشرين الأول…
أعلنت شركة أوبن أيه آي مؤخراً تطوير محرك بحث مدعوم بالذكاء الاصطناعي التوليدي في تحدٍ صريح لشركة جوجل التي يهيمن…
يعد رائد الأعمال ومالك منصة إكس، إيلون ماسك، من أبرز الشخصيات صاحبة الآراء الجريئة حول ضرورة أن تستند تكنولوجيا الذكاء…
يعتبر البريد الإلكتروني أحد أهم أساسيات سير العمل لملايين الموظفين حول العالم، حيث إن شعبيته المتزايدة للشركات والموظفين جعلته هدفاً…
مع إطلاق نظام تشغيل الهواتف الذكية آي أو إس 18 (iOS 18) والذي ركّزت معظم ميزاته على تكنولوجيا الذكاء الاصطناعي،…
المحتوى محمي