شعار زيفيرنت

افضل الكوكيز المتصفح

أهم الأخبار

13 محرك بحث بديل يركز على الخصوصية لـ Google

توجد بدائل Google في كل مكان ، ولكن هل هي جيدة؟ للإجابة على هذا السؤال ، بحثنا في بعض محركات البحث البديلة الشائعة. معيار التحكيم الرئيسي لدينا هو ...

تقوم برامج MacStealer الضارة بنسخ بوشل البيانات من مستخدمي Apple

تعمل البرامج الضارة لسرقة المعلومات والتي تستهدف نظام تشغيل macOS من Apple على إجراء عمليات التسلل الإلكتروني ، وسحب المستندات ، وكلمات مرور تشبه بيانات iCloud keychain ، وملفات تعريف الارتباط للمتصفح ، والمزيد ...

ما تعرفه TikTok عنك - وما الذي يجب أن تعرفه عن TikTok

بينما يحاول الرئيس التنفيذي لشركة TikTok إرضاء المشرعين الأمريكيين ، فقد حان الوقت لنا جميعًا للتفكير في ثروة المعلومات الشخصية التي توفرها TikTok ...

مراجعة موقع Pin Up Casino الرسمي في الهند

موقع Pin Up هو عبارة عن منصة ألعاب كازينو مثبتة في الهند. ستجد في موقع Pin Up Casino مجموعة متنوعة من المقامرة ...

الكشف عن MirrorFace: عملية LiberalFace التي تستهدف الكيانات السياسية اليابانية

اكتشف باحثو ESET حملة حربية استهدفت الكيانات السياسية اليابانية قبل أسابيع قليلة من انتخابات مجلس المستشارين ، وفي هذه العملية ...

يضيف Ducktail Cyberattackers WhatsApp إلى Facebook Business Attack Chain

استأنف ممثل التهديد ذي الدوافع المالية التي تستهدف الأفراد والمؤسسات على منصة الإعلانات والأعمال على Facebook عملياته بعد توقف قصير ، مع ...

لم يتم اكتشاف البرامج الضارة الجديدة التي يستخدمها مهاجمو SolarWinds لسنوات

استمر ممثل التهديد الذي يقف وراء حل سلسلة التوريد لشركة SolarWinds في توسيع ترسانته من البرامج الضارة بأدوات وتقنيات جديدة تم نشرها في الهجمات في وقت مبكر من عام 2019 ، وهو ما يشير مرة واحدة إلى الطبيعة المراوغة للحملات وقدرة الخصم على الحفاظ على الوصول المستمر إلى أعوام. وفقًا لشركة الأمن السيبراني CrowdStrike ، التي عرضت بالتفصيل التكتيكات الجديدة المعتمدة

برنامج TrickBot الضار باستخدام تقنيات جديدة لتجنب هجمات حقن الويب

قام مشغلو الجرائم الإلكترونية الذين يقفون وراء برنامج TrickBot الضار سيئ السمعة بزيادة الرهان مرة أخرى من خلال ضبط تقنياته عن طريق إضافة طبقات دفاع متعددة لتخطي منتجات مكافحة البرامج الضارة. وقالت شركة IBM Trusteer في تقرير: "كجزء من هذا التصعيد ، تم تزويد عمليات حقن البرامج الضارة بحماية إضافية لإبعاد الباحثين وتجاوز الضوابط الأمنية". "في معظم الحالات ، هذه

الذكاء الاصطناعي للتجارة الإلكترونية: نظرة فاحصة

الذكاء الاصطناعي هو أحد أسرع التقنيات نموًا. نما بنسبة 270 ٪ في أربع سنوات فقط منذ أن بدأت المزيد من الشركات في ملاحظة فوائدها و ...

تقرير حول أزمة إضافية: ملخصات TC Mobility ، Nubank EC-1 ، وداعًا لملفات تعريف الارتباط الخاصة بالمتصفح

ما الذي يبحث عنه المستثمرون بالضبط؟ غالبًا ما يربط مؤسسو المرحلة المبكرة ، وعادة ما يكونون لأول مرة ، أنفسهم في عقدة أثناء محاولتهم إبراز الصفات التي يأملونها ...

تتعهد Google بالعمل مع المنظم البريطاني في خطة لإزالة ملفات تعريف الارتباط من المتصفح

بقلم بول ساندل ، لندن (رويترز) - أعطت Google التزامات لمنظم المنافسة في بريطانيا بشأن خطتها لإزالة ملفات تعريف ارتباط الطرف الثالث من Chrome ...

كيف تحمي تطبيقاتك عبر الإنترنت من الهجمات الإلكترونية عبر ملفات تعريف الارتباط

geenenspPascal GeenensThreat Intelligence Director for Radware مؤخرًا ، نشرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) تقريرًا تحليليًا (AR21-013A) حول تعزيز الأمن ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة