2025-03-23@20:43:22 GMT
إجمالي نتائج البحث: 127
«هاكر»:
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
قال إيلون ماسك إن منصة "إكس" التابعة له تعرضت لهجوم إلكتروني يوم الاثنين تسبب في انقطاع عام في الخدمة، وذكر في لقاء على قناة "فوكس نيوز" (Fox News) أنه تمكن من تعقب المتورطين وحصل على عناوين "آي بي" (IP) الخاصة بالمهاجمين والتي كانت تعود لدولة أوكرانيا. وفقا لتقرير من "سكاي نيوز". ولكن بعد الهجوم الإلكتروني...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. وفي هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية وكيف...
فى عالم تحكمه التكنولوجيا، هناك من يتخفّى فى الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. فى هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
تمكنت السلطات الأمريكية من تحديد هوية المخترق الذي بث فيديو مزيفًا عبر نظام البث التلفزيوني في وزارة الإسكان، يظهر فيه الرئيس دونالد ترامب وهو يقبل قدمي إيلون ماسك. ورغم عدم الكشف عن اسمه أو تفاصيل الاختراق، أكدت الوزارة لصحيفة "ذا بوست" أنه تم إخراج المشتبه به من المبنى وتدرس اتخاذ إجراءات قانونية بحقه....
تمكنت السلطات الأمريكية من تحديد هوية المخترق الذي بث فيديو مزيفًا عبر نظام البث التلفزيوني في وزارة الإسكان، يظهر فيه الرئيس دونالد ترامب وهو يقبل قدمي إيلون ماسك. ورغم عدم الكشف عن اسمه أو تفاصيل الاختراق، أكدت الوزارة لصيحفة "ذا بوست" أنه تم إخراج المشتبه به من المبنى وتدرس اتخاذ إجراءات قانونية بحقه....
بعد ضجة عالمية واسعة، حدّدت الشرطة الفيدرالية هوية المسؤول عن إنشاء وعرض فيديو مزيّف باستخدام تقنيات الذكاء الاصطناعي، يظهر فيه الرئيس الأمريكي دونالد ترامب وهو يقبّل قدمي إيلون ماسك، عبر الشاشات العامة في وزارة الإسكان الأمريكية. وفقاً لصحيفة "نيويورك بوست"، توعّد "مكتب التحقيقات الفيدرالي" باتخاذ إجراءات قانونية ضد الهاكر، فيما امتنع عن كشف هوية...
وكالات تعرضت إحدى منصات تداول العملات المشفرة لعملية اختراق معقدة، أسفرت عن سرقة ما يقرب من 1.5 مليار دولار من العملات الرقمية. وصنفت العملية بأنها واحدة من أكبر عمليات السرقة الإلكترونية في التاريخ، وأعلنت منصة Bybit أن عملية تحويل روتينية لعملة إيثريوم، إحدى أشهر العملات المشفرة، بين المحافظ الرقمية قد تم “التلاعب بها” من قبل...
قضت محكمة الجنايات المختصة، بمعاقبة أحد مخترقي حسابات التواصل الاجتماعي لتورطه في جرائم الإتجار بالبشر، وهتك العرض والابتزاز، بالسجن 6 سنوات وغرامة 200 ألف جنيه. و كشفت تحريات هيئة الرقابة الإدارية، بالتنسيق مع أحد الأجهزة الأمنية الدولية، أن أحد مخترقي الحسابات على مواقع التواصل الاجتماعي بإحدى محافظات الدلتا، اختراق حسابات شخصية لأكثر من 100 فتاه...
تسبب مقطع فيديو متداول على منصات التواصل الاجتماعي في مصر والوطن العربي في حالة من الجدل الواسع، بعد أن ظهرت فيها مشاهد تؤكد إلى اختراق "القناة 14 الإسرائيلية".ووفقاً للفيديو، الذي انتشر بشكل لافت يوم 9 فبراير عبر منصة «إكس» (تويتر سابقاً)، اختفى ضيوف البرنامج التلفزيوني الذي كان يُبث مباشرةً على القناة، لتحل مكانهم لوحةُ العلم...
انتشر على مواقع التواصل الاجتماعي مقطع فيديو يُظهر ما يبدو وكأنه اختراق لقناة 14 الإسرائيلية بواسطة هاكر مصري يُدعى أحمد عثمان.الفيديو يظهر في البداية بثًا مباشرًا من القناة، ثم فجأة تختفي صورة الضيوف ليحل محلها العلم المصري، مع صوت النشيد الوطني المصري، وتظهر على الشاشة رسالة مكتوب عليها: "تم تسجيل الدخول بواسطة الهاكر المصري أحمد...
تداول رواد مواقع التواصل الاجتماعي مقطع فيديو زعم ناشروه أنه يُظهر تعرض القناة الـ14 الإسرائيلية لعملية اختراق من قبل هاكر مصري خلال حلقة تلفزيونية على القناة، والتي أدت إلى انقطاع البث، وظهور العلم المصري على الشاشة وبدء النشيد الوطني، في حين ظهر على الشريط السفلي للقناة عبارة تتضمن «تم تسجيل الدخول بواسطة الهاكر المصري أحمد...
انتشر على مواقع التواصل الاجتماعي مقطع فيديو يظهر اختراق القناة 14 الإسرائيلية من قبل هاكر مصري يدعى أحمد عثمان، فيما علقت وسائل إعلام مختلفة على الأمر لكشف مدى صحته. المقطع المنتشر يظهر بثا مباشرا للقناة قبل أن يختفي الضيوف ويظهر العلم المصري على الشاشة مع صوت النشيد الوطني لمصر ورسالة كتب عليها: " تم تسجيل...
تداول رواد مواقع التواصل الاجتماعي مقطع فيديو مثير، يظهر خلاله حدث غير متوقع على شاشة قناة 14 الإسرائيلية، والتي تعتبر واحدة من أهم القنوات في تل أبيب وقريبة من رئيس الوزراء الإسرائيلي بنيامين نتانياهو. ويظهر الفيديو الذي تمت تداوله خلال الساعات الماضية على منصة “ثريدز”، انقطع بث قناة 14 الإسرائيلية فجأة، ليبدأ عزف السلام الوطني المصري...
ظهرت صورة علم مصر والنشيد الوطني المصري على شاشة القناة 14 الإسرائيلية، وظهر أسفل الشاشة عبارة: «نرفض تهجير سكان غزة من أرضهم.. ستبقى فلسطين حرة»، بعد اختراقها من قبل قرصان إلكتروني يُدعى «أحمد عثمان». وتداول نشطاء على مواقع التواصل الاجتماعي، اليوم الأحد، مقطع فيديو للحظة اختراق القناة 14 الإسرائيلية، حيث ظهر في أسفل الشاشة عبارة...
هاكر مصري يخترق قناة إسرائيلية ويكتب عبارة على شريط الشاشة (فيديو)
تعرضت القناة العبرية 14، المقربة من رئيس الوزراء الإسرائيلي بنيامين نتنياهو، لاختراق إلكتروني نفذه قراصنة "هاكرز" مصريون، حيث بثوا عبارات منددة بتهجير سكان غزة من أرضيهم. وأفادت تقارير إعلامية بأن أحد القراصنة، ويدعى أحمد عثمان، قام ببث النشيد الوطني المصري عبر القناة، إلى جانب رسالة ظهرت في شريط الأخبار جاء فيها: "نرفض تهجير...
تداول رواد موقع التواصل الاجتماعي في مصر مقطعا مصورا يظهر تعرض القناة 14 الإسرائيلية لعملية اختراق. وبحسب الفيديو المتداول، خلال حلقة تلفزيونية على القناة اختفى الضيوف فجأة وبدأ النشيد والعلم المصري بالظهور على الشاشة. وظهر على الشاشة شريط كتب عليه تم تسجيل الدخول بواسطة الهاكر المصري أحمد عثمان. كما ظهر على الشريط السفلي...
القاهرة قرر النيابة المصرية إلى إحالة هاكر إلى الجنايات، بعد اتهامه بابتزاز شاب وتهديده بنشر صور وفيديوهات خاصة حصل عليها منه، بعدما ادعى أنه فتاة على أحد جروبات تطبيق تليجرام. وكشفت التحقيقات أن الضحية تواصل مع شخص ادّعى أنه فتاة تُدعى “يوستين”، ونشأت بينهما محادثات ذات طابع شخصي، حيث أرسل الشاب صورًا خاصة، ليفاجأ لاحقًا...
في خطوة جريئة تكشف عن ثغرة أمنية مهمة في إحدى خدمات صناعة السيارات، تمكن المخترق الأخلاقي «سام كاري» من اختراق نظام سوبارو للسيارات، وتحديدًا منصة "ستارلينك" الخاصة بالشركة.بدأت القصة عندما قرر كاري أن يقوم بتجربة اختراق سيارة سوبارو إمبريزا 2023 التي اشتراها لوالدته، بشرط أن يسمح لها بمحاولة اختراقها.التجربة الأولى: محاولة فاشلة مع تطبيق MySubaruعندما...
كيتزبوهيل (د ب أ) أخبار ذات صلة انفجار في موقع لشركة بوش بألمانيا زفيريف ينجو من «مطب المنتصف» في «أستراليا المفتوحة» تعرّض المتزلج الألماني جاكوب شرام، والنمساوي فيليكس هاكر لإصابات خطيرة للغاية، في ثاني حصة تدريبية، استعداداً لمنافسات كأس العالم للتزلج على المنحدرات في كيتزبوهيل النمساوية.وتقرر إلغاء تدريب الخميس قبل سباق سوبر جي...
التمس وكيل الجمهورية لدى محكمة سيدي امحمد، عشية اليوم الخميس، تسليط أقصى عقوبة لهاكر “ج.ب” قام بابتزاز صحفيات من مختلف وسائل الاعلام. الى جانب بطلة مسلسل البطحة، عن طريق قيامه بقرصنة 15 حساب “فايسبوك ” مقابل حصوله على فليكسي. وتعود تفاصيل قضية الحال حسب مادار بجلسة المحاكمة تعود الى تاريخ الوقائع 24 افريل 2024 ،عندما...
زعمت مجموعة من الهاكرز أنها سرقت 17 مليون سجل طبي من PIH Health، المزود الإقليمي للرعاية الصحية في كاليفورنيا الجنوبية، الذي لا يزال يعاني من انقطاعات في أنظمة تكنولوجيا المعلومات والاتصالات منذ تعرضه لـ هجوم فدية في الأول من ديسمبر. وفقًا لبيان أصدرته المؤسسة يوم الأربعاء، فإن ثلاثة من مستشفياتها (مستشفى داوني، مستشفى جود ساماريتان، ومستشفى...
أعلنت السلطات الروسية عن اعتقال ميخائيل ماتفييف، الهاكر الشهير المعروف بـ "Wazawaka"، للاشتباه في تورطه في عدة عصابات لبرمجيات الفدية. يُعرف ماتفييف أيضًا بعدة أسماء مستعارة مثل m1x و Boriselcin و Uhodiransomwar، بحسب“ dmnews” وُجهت للهاكر الروسي تهم بإنشاء برمجيات خبيثة تُستخدم لابتزاز الشركات. كان الحكومة الأمريكية قد اتهمت ماتفييف في يناير 2023، وعرضت مكافأة قدرها 10...
عرضت الولايات المتحدة، مكافأة مالية قدرها 10 ملايين دولار للحصول على معلومات تؤدي إلى اعتقال جوان تيانفنج، وهو هاكر صيني يبلغ من العمر 30 عامًا، ومتهمون آخرون بالضلوع في اختراق جدران الحماية الخاصة بأجهزة الكمبيوتر.ووفقًا لوزارة الخارجية الأمريكية، يُعتقد أن غوان يقيم في مقاطعة سيتشوان بالصين. وتم الكشف عن لائحة اتهام يوم الثلاثاء تتضمن اتهامات...
هل سبق لك أن نسيت شاحن هاتفك في مكان ما أو أصبح تالفًا واضطررت لاستعارة شاحن من صديق؟ أو ربما صادفت شاحنًا مهملًا واعتبرته غنيمة ؟وفقًا لـ رايان مونتجومري من أشهر هاكر اخلاقي بالعالم، يُعد استخدام شاحن عشوائي مخاطرة أمنية على هاتفك.يُعرف مونتجومري بأنه "أفضل هاكر أخلاقي" في العالم، ويساعد الناس في الحفاظ على أمنهم...
كشف هاكر لديه أكثر من 30 عامًا من الخبرة في الغوص العميق في البيانات والبرامج، عن أكثر الأشياء المخيفة التي صادفها على الإطلاق، بالانترنت المظلم.بحسب “ ladbible”، أوضح الرجل المجهول أنه كان يلقب نفسه ذات مرة بـ، "قُبعة سوداء" على الويب، مما يعني أنه لم يكن ملزمًا بأي نوع من القواعد الأخلاقية.لكن الآن، غير قبعته...
أفادت صحيفة Indian Express يوم الأحد أن شرطة الإنترنت في مومباي سجلت محضرًا رسميًا (FIR) ضد رجل مقيم في الولايات المتحدة بزعم ادعائه أنه يستطيع التلاعب واختراق آلات التصويت الإلكتروني (EVM).بحسب “ livemint ”، تم تسجيل القضية في قسم شرطة الإنترنت في داكشين، مومباي بعد تلقي شكوى من مكتب رئيس الانتخابات في ولاية ماهاراشترا. جاءت هذه الخطوة بعد...
أفادت تقارير أن السلطات الروسية ألقت القبض على ميخائيل بافلوفيتش ماتفييف، البالغ من العمر 32 عامًا، والذي تطالب الولايات المتحدة بتسليمه لدوره المزعوم في هجمات برامج الفدية.وفقًا لوكالة الأنباء الروسية الرسمية "ريا نوفوستي"، أعلنت النيابة العامة في روسيا توجيه اتهامات ضد رجل متهم بتطوير برنامج خبيث يستهدف تشفير بيانات المؤسسات التجارية. مصادر مقربة أكدت أن...
يواجه كونور رايلي موكا، المتهم بشن هجمات إلكترونية استهدفت العشرات من عملاء شركة Snowflake Inc، جلسة استماع لتسليمه من كندا لأمريكا في وقت لاحق من هذا العام، بعد أن وجهت إليه السلطات الكندية اتهامات بارتكاب جرائم إلكترونية واعتبرته "خطيرًا على المجتمع والشرطة وعلى نفسه".وظهر موكا داخل محكمة Kitchener في أونتاريو يوم الجمعة الماضي، حيث ناقشت...
تمكن هاكر يُعرف باسم "p0pular.eth" من اختراق بوت ذكاء اصطناعي يُدعى "Freysa" في تجربة مدفوعة الأجر، وحقق جائزة مالية قدرها 47000 دولار بعد 482 محاولة ذكية. بحسب "the-decoder"صُمم البوت لمنع تحويل الأموال تحت أي ظرف، ولكن تم التلاعب به عبر رسالة نصية متقنة تخطت أنظمة الأمان.كيف تمت عملية الاختراق؟ أقنع الهاكر البوت بأنه يمتلك صلاحيات إدارية، مما منعه من عرض تحذيرات الأمان. أعاد الهاكر برمجة وظيفة "approveTransfer" بحيث تجعل...