

أمن المعلومات


عصر الأصوات المزيفة.. كيف يُهدد “Deepfake Audio” مصداقية الإعلام وثقة الجمهور

تقنية “سمارت أتاك” الجديدة تستغل الساعات الذكية لسرقة البيانات المعزولة

حزمة بايثون خبيثة تُغلّق أنظمة ويندوز فورياً ويمكنها إعادة تشغيل النظام تلقائياً دون سابق إنذار

برمجية خبيثة تتخفى داخل موقع ووردبريس وتستهدف كبار التنفيذيين

تحذير من FBI: هجمات “Scattered Spider” تتوسع لاستهداف شركات الطيران عبر الهندسة الاجتماعية


