مستحسن

spot_img

الجريمة الإلكترونية

شاب هولندي يهزم أنظمة “بصمة الوجه” ويصنع 46 حسابا بنكيا مزيفا

أعلنت الشرطة الهولندية، عن اعتقال رجل يبلغ من العمر 34 عامًا من سكان أمستردام، في سابقة خطيرة تتعلق باستخدام تقنيات "التزييف العميق" (Deepfakes) لاختراق...

شاب هولندي يهزم أنظمة “بصمة الوجه” ويصنع 46 حسابا بنكيا مزيفا

أعلنت الشرطة الهولندية، عن اعتقال رجل يبلغ من العمر 34 عامًا من سكان أمستردام، في سابقة خطيرة تتعلق باستخدام تقنيات "التزييف العميق" (Deepfakes) لاختراق...

ارتفاع منسوب السدود في المغرب اليوم أرقام جديدة تغير المشهد المائي

شهدت مجموعة من سدود المملكة خلال الساعات الأربع والعشرين الماضية ارتفاعاً ملحوظاً في مواردها المائية، بفضل واردات مائية متفاوتة ساهمت في تحسين نسب الملء...

قراصنة روس يخترقون أكثر من 20 منظمة غير حكومية وحكومية عبر صفحات تسجيل دخول وهمية لمايكروسوفت

كشفت شركة مايكروسوفت عن مجموعة قرصنة روسية جديدة تعرف باسم Void Blizzard (أو Laundry Bear)، تنشط منذ أبريل 2024، وتورطت في سلسلة من الهجمات...

ما هي البرمجيات الشبحية: التهديد الخفي في عالم الأمن السيبراني

تعد البرمجيات الشبحية (Ghostware) من أخطر أشكال البرمجيات الخبيثة في العصر الرقمي الحديث، حيث تم تصميمها بعناية فائقة لتفادي أنظمة الحماية التقليدية مثل برامج...

ما هو الـMalware ولماذا يعتبر تهديدا حقيقيا؟

الـMalware، أو ما يعرف بالعربية بـ"البرمجيات الضارة"، هو اختصار لعبارة malicious software، ويشير إلى مجموعة من البرامج الخبيثة التي يتم تطويرها واستعمالها من قِبل...

الفيروس المالوير والدودة الإلكترونية ثلاث تهديدات رقمية تختلف في آلياتها وأهدافها

في عالم الأمن السيبراني، كثيرا ما تختلط المفاهيم بين أنواع البرمجيات الخبيثة، خاصة بين "الفيروس"، و"المالوير"، و"الدودة الإلكترونية". ورغم أنها جميعا أدوات للهجوم الرقمي،...

هاكرز يستخدمون فيديوهات تيك توك لتوزيع برمجيات Vidar وStealC الخبيثة عبر تقنية ClickFix

في تطور جديد ومثير للقلق في عالم الهجمات الإلكترونية، كشفت تقارير أمنية أن قراصنة الإنترنت بدأوا باستغلال مقاطع فيديو منشورة على منصة تيك توك...

التصيد المعتمد: هجمات إلكترونية ذكية تتحقق من الضحايا قبل سرقة بياناتهم

في تطور خطير لأساليب التصيد الاحتيالي، كشفت شركة Cofense المتخصصة في الأمن السيبراني عن حملة تصيد جديدة أطلقت عليها اسم "التصيد المعتمد بدقة" (Precision-Validating...

الاحتيال الموسيقي في عصر الذكاء الاصطناعي: قصة مليار استماع بلا معجبين

في عالم الموسيقى حيث النجاح الحقيقي..تبرز قصة مايكل سميث وجوناثان هاي كحالة نموذجية للاحتيال الرقمي في عصر الذكاء الاصطناعي. في البداية، شكّل الرجلان ثنائياً موسيقياً...

قراصنة روس يستهدفون بنية الدعم اللوجستي لأوكرانيا عبر هجمات إلكترونية معقدة

أشارت تقارير استخباراتية غربية إلى تورط مجموعة APT28، المعروفة أيضاً بأسماء مثل Fancy Bear وBlueDelta، في حملة تجسس سيبراني ممنهجة تستهدف منذ 2022 شركات...