يتعرض الملايين من مستخدمي تطبيق لوحة المفاتيح الصينية إلى Keylogging بسبب عيوب التشفير
تم اعتبار بعض التطبيقات على أجهزة iOS وHuawei آمنة، ولكن من المحتمل أن تعمل تطبيقات أخرى على تمكين التطفل السلبي.
تم اعتبار بعض التطبيقات على أجهزة iOS وHuawei آمنة، ولكن من المحتمل أن تعمل تطبيقات أخرى على تمكين التطفل السلبي.
يعلم الجميع أن وضع التصفح المتخفي في Google Chrome ليس خاصًا كما نعتقد.
يطلق الباحثون عليه اسم "GoFetch"، ويكشف هذا الخلل مفاتيح التشفير الموجودة على شرائح M-series من Apple.
في حين أن الأمن عادة ما يكون هو الشاغل الأول، إلا أن هناك احتمال أن تكون التدابير المتطرفة بمثابة صداع بالنسبة ...
هل تبحث عن أفضل إجراءات السلامة؟ ثم في هذه الحالة يجب التركيز على الأقوى و...
يمكنك حماية محفوظات الدردشة الخاصة بك والحفاظ على خصوصية وأمان محادثاتك عبر الإنترنت باستخدام شبكة افتراضية خاصة...
أصبح تطبيق Lensa AI لإنشاء الصور الذاتية بمثابة ضجة كبيرة حيث يقوم الناس في جميع أنحاء العالم بإظهار الصور الرمزية الرقمية الخاصة بهم. لكن، ...
بسبب "مخاطرها غير المقبولة" على الأمن القومي، حظرت الولايات المتحدة الموافقة على معدات الاتصالات الجديدة المصنعة من قبل ...
وفقًا لـ The Markup، قامت خدمات تقديم الضرائب الكبرى مثل H&R Block وTaxAct وTaxSlayer بنقل بيانات مالية حساسة بهدوء...
كشفت شركة Dropbox علنًا عن كيفية قيام حملة تصيد احتيالي باختطاف أحد حسابات GitHub الخاصة بها واختراق التعليمات البرمجية والبيانات عن طريق...
ووفقا لمنصة ميتا، تم الحصول على البيانات من برامج وهمية تتظاهر بأنها تطبيقات للهاتف المحمول. نتيجة وهمية..
من بين جميع المتصفحات الرئيسية، يحتوي Google Chrome على أكبر عدد من نقاط الضعف. المتصفح الأكثر شعبية في العالم هو...
على الرغم من عدم كونك مستخدمًا لـ TikTok، إلا أن التطبيق يتتبع المستخدمين عبر الويب، وفقًا لتقرير حديث. قائم على ...
إذا كنت تمتلك جهازًا ذكيًا أو جهاز كمبيوتر شخصي أو كمبيوتر محمول، فمن المحتمل أنك تبحث دائمًا عن...
بعد بعض التحركات ذهابًا وإيابًا، بدأت Microsoft هذا الأسبوع في طرح تحديث لبرنامج Microsoft Office، والذي يمنع وحدات ماكرو VBA ...
تدعي شركة Apple أنها تحظر المتصفحات الأخرى، مثل Chrome وEdge وBrave وما إلى ذلك، من حماية الأجهزة. لكن ال ...
على الرغم من تزايد عدد حالات اختراق كلمات المرور وحوادث تسرب البيانات، إلا أنها تثبت أن كلمات المرور ليست موجودة دائمًا، إلا أنها لا تزال الأكثر...