ما هو Typosquatting؟ كيف تحمي نفسك منها

ما هو Typosquatting؟ كيف تحمي نفسك منها

هل أنت عرضة للإصبع السمنة عند الكتابة؟ أثناء كتابة الحرف "e" بدلاً من "a" أو نسيان "الواصلة" عند كتابة عنوان مواقع الويب المفضلة لديك يبدو أمرًا غير ضار ، فقد يجعلك ذلك ضحية لممارسة شريرة تُعرف باسم typosquatting.

يحدث Typosquatting عندما يشتري مجرم إلكتروني ويسجل اسم نطاق به أخطاء إملائية لموقع ويب مشهور. الغرض من الكتابة المطبعية هو استهداف مستخدمي الإنترنت الذين يرتكبون أخطاء كتابية عند البحث عن مواقع الويب.

ولكن كيف يعمل مطبعي وما هي أنواعه المختلفة؟ ما الذي يخلصه المجرمون من السطو المطبعي ، وهل هناك طرق لحماية أنفسنا منه؟

كيف يعمل Typosquatting؟

عندما يشتري المجرمون الإلكترونيون ويسجلون أسماء النطاقات التي تحتوي على نسخ "بها أخطاء إملائية" من مواقع الويب الشرعية ، فقد يضيفون حرفًا متحركًا إضافيًا أو يستبدلون حرفًا مثل "goggle.com" بدلاً من "google.com". بمجرد أن يخطئ المستخدم في كتابة عنوان URL ، يتم توجيهه نحو مواقع الويب الاحتيالية بدلاً من المواقع الحقيقية.

إذا لم يكن المستخدمون على دراية بأنهم قد وصلوا إلى موقع ويب مزيف ، فقد ينتهي بهم الأمر بالكشف عن معلومات شخصية وحتى البدء في التسوق بحثًا عن العناصر دون علمهم.

أنواع التبيوسكواتينج

ما هو Typosquatting؟  كيف تحمي نفسك منها

حقوق الصورة: كريس دلوجوز / فليكر

يعود تاريخ أقدم الأمثلة إلى عام 2006 عندما أصبحت Google ضحية لخطأ مطبعي بواسطة أحد مواقع التصيد الاحتيالي المسجلة باسم "goggle.com". جرّب كتابة "foogle.com" أو "hoogle.com" ، وستجد على الأرجح مواقع ويب مزيفة تحاول إغرائك بشراء منتجاتها أو إعطاء معلومات شخصية. كما يمكنك أن تتخيل ، يمكن أن يكون هذا مصدر قلق أمني كبير لمواقع الويب الشهيرة التي تجذب بانتظام عددًا كبيرًا من الزيارات.

فيما يلي الأنواع المختلفة من تكتيكات السطو المطبعي التي يمكن لمجرمي الإنترنت استخدامها:

الأخطاء المطبعية: عناوين خاطئة لمواقع الويب المعروفة والشائعة مثل "faacebook.com". لاحظ "أ" الإضافية.

هجاء غير صحيح: تستفيد أداة Typosquatters من حقيقة أن معظم مستخدمي الإنترنت ليسوا نحل تهجئة. في أي وقت ترتكب فيه خطأ إملائيًا أثناء كتابة عنوان URL في شريط العناوين ، قد ينتهي بك الأمر بالصدف في موقع ويب مزيف بدلاً من ذلك.

طرق تهجئة بديلة: قد يتم تضليل المستخدمين الأبرياء عن طريق التهجئة البديلة لأسماء أو منتجات ذات علامات تجارية مشهورة. على سبيل المثال ، "getphotos.com" مقابل "getfotos.com".

إضافة "www" إلى عنوان URL: قد تدعي أجهزة Typosquatters أنها "wwwgoogle.com" بدلاً من "www.google.com".

امتداد النطاق الخاطئ: تغيير امتداد الموقع ، على سبيل المثال ، إدخال ".com" بدلاً من ".org."

Combosquatting: تقوم Typosquatters بإضافة أو إزالة واصلة في اسم النطاق لتوجيه حركة المرور بشكل احتيالي إلى مجال مكتوب بشكل خاطئ. على سبيل المثال ، "face-book.com" بدلاً من "facebook.com".

تضمين نقطة إضافية: تعد إضافة نقطة أو إزالتها في منتصف النطاق طريقة أخرى للخداع المطبعي. لذلك ، بدلاً من "fandango.com" ، يمكن أن يكون "fan.dango.com".

المجالات المتشابهة: عناوين الويب هذه نسخ مقلدة لإصداراتها الرسمية ، لكن النقطة المركزية غائبة.

أسباب استخدام مجرمي الإنترنت لـ Typosquatting

ما هو Typosquatting؟  كيف تحمي نفسك منها

حقوق الصورة: Gorodenkoff /  Shutterstock.com

لقد ارتفعت حوادث الاختراق المطبعي كثيرًا في الماضي لدرجة أنها دفعت الشركات البارزة مثل Google و Apple و Facebook و Microsoft إلى اتخاذ بعض الإجراءات الإضافية. تقوم هذه الشركات الآن إما بتسجيل اختلافات أخطاء مطبعية لنطاقاتها أو حجب نطاقات الاحتمال المطبعي من خلال خدمة شركة الإنترنت للأسماء والأرقام المخصصة (ICANN).

فيما يلي بعض الأسباب والدوافع الشائعة وراء الكتابة المطبعية:

إنشاء مواقع ويب ضارة: يستخدم بعض المجرمين الإلكترونيين الكتابة المطبعية لتطوير مواقع ويب ضارة تقوم بتثبيت برامج ضارة أو برامج الفدية (مثل WannaCry) أو تصيد المعلومات الشخصية أو سرقة بيانات بطاقة الائتمان.

الطعم والتبديل: تنشئ Typosquatters مواقع ويب مزيفة لبيع العناصر التي من المفترض أن يشتريها المستخدمون من عنوان URL الصحيح. بينما يحصلون على معلومات الدفع من المستخدمين ، لا يتم إرسال أي عناصر إليهم.

المقلدون: تستخدم بعض أدوات الاستيلاء المطبعي مواقع الويب الاحتيالية لإجراء هجمات تصيد احتيالي على ضحاياهم.

حجز المجال: في بعض الأحيان ، قد يحاول مالك المجال المطبعي بيع النطاق للضحية بسعر غير معقول.

موقع المزاح : يقوم بعض الملاحين المطبعين بإنشاء موقع ويب للسخرية من العلامة التجارية أو اسم العلامة التجارية المحاكي.

قائمة نتائج البحث: قد يوجه خطأ مطبعي حركة المرور المخصصة للموقع الحقيقي إلى منافسيه ، ويتقاضى رسومًا منهم على أساس الدفع لكل نقرة.

الاستطلاعات والهدايا: يوفر موقع الويب المزيف للزائرين نموذجًا للتعليقات أو استطلاعًا يهدف إلى سرقة المعلومات الحساسة.

توليد الإيرادات: قد يضع أصحاب مواقع الويب المزيفة إعلانات أو نوافذ منبثقة لتوليد إيرادات إعلانية من زوار غير مدركين.

الروابط التابعة: قد يعيد الموقع المزيف توجيه حركة المرور إلى العلامة التجارية من خلال الروابط التابعة لكسب عمولة من جميع عمليات الشراء عبر برنامج الشراكة الشرعي للعلامة التجارية.

ذات صلة: طرق لاكتشاف موقع بيع بالتجزئة مزيف

طرق الحماية من السطو

ما هو Typosquatting؟  كيف تحمي نفسك منها

رصيد الصورة: maxxyustas / Depositphotos

في حين أن البحث عن مواقع الويب المكسوة بالأخطاء المطبعية ليس بالأمر السهل ، إلا أن هناك عدة طرق يمكن من خلالها للمنظمات والأفراد حماية أنفسهم من محاولات السطو المطبعي:

علامة تجارية مجال موقع الويب الخاص بك

أفضل دفاع ضد الأخطاء المطبعية هو تسجيل موقع الويب الخاص بك ووضع علامة تجارية عليه. تسمح لك العلامة التجارية المسجلة برفع دعوى التعليق السريع الموحد (URS) لدى المنظمة العالمية للملكية الفكرية. يمكن أن يساعدك هذا أيضًا في رفض موقع الويب الذي تعتقد أنه يهدف إلى خداع المستهلكين بعيدًا عن صفحتك إلى موقع للخطأ المطبعي.

يمكنك أيضًا تسجيل العديد من أشكال التهجئة الخاصة بموقعك ، مثل المتغيرات المفرد والجمع والواصلة ، جنبًا إلى جنب مع العديد من الامتدادات مثل .org و .com و. net.

استخدم أدوات مفتوحة المصدر

يمكن لأداة مفتوحة المصدر مثل dnstwist فحص مجال موقع الويب الخاص بك تلقائيًا لتحديد ما إذا كان هناك بالفعل هجوم مطبعي قيد التقدم أو في انتظار حدوثه. يمكنك استخدام dnstwist من خلال سلسلة من أوامر shell على أنظمة Linux ، ولكن إذا كنت في عجلة من أمرك ، فيمكنك تجربتها في متصفح الويب الخاص بك عن طريق التوجه إلى dnstwist.it .

مراقبة حركة المرور في الموقع عن كثب

تعد مراقبة حركة المرور عن كثب أيضًا طريقة فعالة لاكتشاف هجوم مطبعي. يمكنك أيضًا إعداد تنبيه لأي وقت يحدث فيه انخفاض مفاجئ في عدد الزوار من منطقة معينة. قد يشير هذا إلى إعادة توجيه المستخدمين إلى موقع ويب مزيف.

استضف المجال الخاص بك مع مزود خدمة الإنترنت المناسب

يقدم بعض مزودي خدمة الإنترنت حماية ضد الكتابة المطبعية كجزء من عرض منتجاتهم. لذا ، من الجيد أن تستضيف نطاقك مع مزودي خدمة الإنترنت هؤلاء. لا يوفر هذا طبقة إضافية من تصفية الويب فحسب ، بل يتم تنبيهك أيضًا في أي وقت يخطئ فيه المستخدم في كتابة عنوان URL ويتم إعادة توجيهه إلى مجال مناسب.

البحث عن المجالات التي يُحتمل انتحالها

يقدم العديد من موردي الجهات الخارجية خدمات للعثور على المجالات التي يُحتمل أن تكون مخادعة. تمتلك المنظمة العالمية للملكية الفكرية (الويبو) سياسة موحدة لتسوية نزاعات أسماء الحقول (UDRP) تسمح لأصحاب العلامات التجارية بتقديم شكاوى ضد الأخطاء المطبعية واستعادة المجال.

استخدم تقنية مكافحة الانتحال وتأمين البريد الإلكتروني

للتخفيف من هجمات الاستيلاء المطبعي ، يجب عليك أيضًا الاستثمار في تقنية مكافحة الانتحال وتأمين البريد الإلكتروني التي يمكنها تحديد المجالات والبرامج الضارة المحتملة.

الموضوعات ذات الصلة: ما هو DMARC وكيف يساعد في منع انتحال البريد الإلكتروني؟

تدريب المستخدم وتوعيته

الوعي هو المفتاح عند محاولة هزيمة المجالات المطبعية. قم بتنوير نفسك وموظفيك للبقاء متيقظين ضد تقنيات الاحتيال هذه. يمكنك البدء بإخبارهم بتجنب الانتقال المباشر إلى مواقع الويب. بدلاً من كتابة عنوان موقع ويب في كل مرة في المستعرض الخاص بهم ، يمكنهم استخدام محرك بحث أو أوامر صوتية ومواقع الإشارات المرجعية بدلاً من ذلك.

كن استباقيًا وقلل من ظاهرة السقوط المطبعي

كبشر ، نحن عرضة لارتكاب الأخطاء ، والكتابة ليست استثناء. يعد Typosquatting نوعًا من هجمات الهندسة الاجتماعية التي تعتمد على التلاعب النفسي للأفراد ونقاط ضعفهم.

بالتأكيد ، لا يمكننا منع المحتالين من إنشاء مواقع ويب مزيفة أو شراء جميع المجالات التي تندرج تحت هذه المعايير. ومع ذلك ، لا يزال بإمكاننا تقليل هذه الحوادث من خلال توخي المزيد من اليقظة والاستباقية وتعلم كيفية انتشار هذه الجريمة.


كيفية استخدام Shelter to Sandbox Apps على Android

كيفية استخدام Shelter to Sandbox Apps على Android

Shelter هو تطبيق مفيد يتيح لك إنشاء صندوق رمل على جهاز Android الخاص بك. هذا يعني أنه يمكنك تشغيل نسخ من التطبيقات وتخزين المستندات والاحتفاظ بالحسابات بشكل منفصل عن مساحة العمل الرئيسية. إنه مثل وجود هاتف إضافي يعيش داخل جهازك!

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

في أغسطس 2021 ، تم الإعلان عن اندماج بين NortonLifeLock و Avast.

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

في محاولة لمنع انتشار COVID-19 ، تتخلى صناعة المطاعم عن بطاقات قائمة المدرسة القديمة وتنتقل إلى القوائم الرقمية أو رموز الاستجابة السريعة (QR) القابلة للفحص.

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

يبدو أن منصة Shopify ، وهي عبارة عن منصة تجارة إلكترونية ميسورة التكلفة تستخدمها الشركات الصغيرة لبيع المنتجات عبر الإنترنت ، هي أرض خصبة للمحتالين والمتاجر المحتالة.

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

تعد مكتبات الألعاب عبر الإنترنت طريقة رائعة للعب بغض النظر عن مكان وجودك ولكن هذا يعني أنك بحاجة إلى الحفاظ على حسابك آمنًا لمنع الوصول غير المصرح به. كل ما يتطلبه الأمر هو أن يعرف المتسلل اسم المستخدم وكلمة المرور الخاصين بك ، وستحصل على بطاقة دعم عملاء عاجلة في أفضل حالاتها.

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

إذا كنت من بين 1.6 مليار مستخدم لتطبيق WhatsApp ، فأنت تستخدم بالفعل التشفير من طرف إلى طرف (E2EE). يعني هذا الشكل الآمن من الاتصال أن أي رسالة ترسلها إلى شخص ما لا يمكن قراءتها إلا من قبل المستلم - لا يمكن اعتراض رسائل الدردشة هذه من قبل أطراف ثالثة ، بما في ذلك الحكومات والمجرمون.

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

الهواتف الذكية هي أجهزة شخصية للغاية تحتوي على الكثير من بياناتك الخاصة. لذلك ، بطبيعة الحال ، من الضروري اتخاذ خطوات نحو جعل هذه الأجهزة آمنة ومأمونة.

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

إذا كنت ترغب في الاستثمار في VPN ، فإن NordVPN و ExpressVPN من الخيارات الواضحة. كلاهما يوفر سرعات عالية وكلاهما لهما تاريخ طويل من تقييمات العملاء الإيجابية.

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

قد يكون تصفح الويب محفوفًا بالمخاطر ، خاصة إذا كنت متصلاً بشبكة Wi-Fi عامة. يمكن لأي شخص لديه القليل من المعرفة رؤية معلوماتك الشخصية وسجل تصفح الويب.

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

يعد كل من LastPass و Bitwarden مديري كلمات مرور ممتازين من حيث الأمان والميزات والخطط. ومع ذلك ، إذا كان عليك الاختيار بين الاثنين ، أيهما سيأتي في المقدمة؟

مراجعة ZenMate VPN: التأمل في خصوصيتك

مراجعة ZenMate VPN: التأمل في خصوصيتك

يعد ZenMate VPN خيارًا شائعًا بين المستخدمين ، حيث يعلن عن سياسة عدم الاحتفاظ بالسجلات ووظائف إضافية عبر امتدادات المتصفح. إذا كنت تريد معرفة ما إذا كان الأمر يستحق وقتك ، فتأكد من القراءة للحصول على مراجعة ZenMate VPN الكاملة لترى حكمنا.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.