2025-10-09@15:19:38 GMT
إجمالي نتائج البحث: 151

«هاكر»:

    تمكن رجال مباحث مديرية أمن القاهرة، في القبض على المتهم بسرقة 100 ألف جنيه من فيزا الرياضي حسن المستكاوي.سرقة حسن المستكاوي وتوصل رجال المباحث أن الـ هاكر المتهم بسرقة أموال حسن المستكاوي، مقيم محافظة المنيا،وتمكن المتهم من الاستيلاء على الأرقام الفيزا الخاصة به.وبتقنين الإجراءات وجمع المعلومات، تمكنت مأمورية أمنية من القبض على المتهم، وتحرر محضر بالواقعة...
    تباشر النيابة العامة التحقيق مع المتهم بسرقة 100 ألف جنيه من فيزا الناقد الرياضي حسن المستكاوي. وكشفت التحريات الأمنية، أن المتهم مقيم بمحافظة المنيا ونجح في الاستيلاء على الأرقام الخاصة بالفيزا المتعلقة بالناقد الرياضي، وتحرر محضر في قسم المعادي. وتمكن رجال مباحث القاهرة من التوصل للمتهم عن طريق المساعدات الفنية وأرقام هواتف الجاني، ونجحت مأمورية...
    ألقت الأجهزة الأمنية في القاهرة القبض على هاكر سرق مبالغ مالية من الفيزا الخاصة بالناقد الرياضي حسن المستكاوي.وكشفت التحريات الأمنية التي أجرتها فرق المباحث في القاهرة، أن المتهم نجح في الاستيلاء على الأرقام الخاصة بالفيزا المتعلقة بالناقد الرياضي وقام بسرقة مبلغ مالي منها.مصرع مهندس زراعي خلال تنفيذ حملة إزالة بقنامعاونو النيابة الإدارية الجدد يؤدون اليمين...
    قضت محكمة بريطانية بالسجن 20 شهراً على الشاب اليمني الطاهري المشرقي (26 عاماً)، بعد اعترافه بارتكاب تسع جرائم إلكترونية خطيرة بموجب قانون إساءة استخدام الحاسوب، تضمنت اختراق مواقع حكومية ومنظمات دولية وسرقة بيانات ملايين المستخدمين.وكشفت الوكالة الوطنية لمكافحة الجريمة البريطانية (NCA)، أن المشرقي كان على صلة بجماعات قرصنة متطرفة، أبرزها “Spider Team” و"جيش اليمن الإلكتروني"،...
    وضُبط بحوزة المشتبه به، الذي يدرس علوم الحاسوب، 11 هاتفاً محمولاً وأجهزة حاسوب و32 شريحة اتصال وعشرات البطاقات البنكية ومحفظة رقمية للعملات المشفرة.وكشفت التحقيقات، أنه حقق نحو 15 ألف يورو من بيع البيانات المسروقة عبر الدارك ويب، وأنه يواجه تهما ببيع بيانات مسروقة عبر الإنترنت.وجاء اعتقال الهاكر بسبب رغبته في التباهي أمام مستخدمي الدارك ويب...
    نشر موقع "شيناري إيكونومتشي" تقريرا سلّط فيه الضوء على حادثة اختراق سيبراني خطيرة استهدفت شركة "نافل غروب" الفرنسية، إحدى عمالقة الصناعات الدفاعية الأوروبية، إذ تمكن هاكر يُدعى "نيفربيتو" من تسريب بيانات شديدة الحساسية تتعلق بسفن وغواصات نووية. وقال الموقع في التقرير الذي ترجمته "عربي21" إن الشركة تجري تحقيقًا في هجوم إلكتروني ضخم، قد تسبب...
    وكالات تعيش جماهير نادي برشلونة حالة من القلق والغضب، عقب الإعلان عن تعيين تشيما ألونسو، الخبير التقني المعروف بانتمائه الشديد لنادي ريال مدريد، ضمن اللجنة الفنية للحكام في الاتحاد الإسباني لكرة القدم، في خطوة أثارت جدلاً واسعاً داخل الأوساط الرياضية. وقرر فران سوتو، رئيس اللجنة الفنية للحكام، منح مهمة الإشراف على تطبيق أدوات الذكاء الاصطناعي...
    اتهمت السلطات الفيدرالية الأمريكية “هاكر” باحتيال إلكتروني ذكي تمكن من سرقة أكثر من 250 ألف دولار من العملات المشفرة عبر انتحال صفة لجنة تنصيب الرئيس الأمريكي لعام 2025، وإرسال رسائل بريد إلكتروني مزيفة للمستثمر.ووفقا للشكوى المقدمة في محكمة فدرالية في ديسمبر 2024، تظاهر المخادع بأنه “ستيف ويتكوف”، الرئيس المشارك للجنة تنصيب ترامب، حيث أرسل رسائل...
    هاكر يتسلل لبرهم صالح بـعلم النجوم الثلاث
    تعرضت الصفحة الرسمية لوزارة التربية والتعليم والتعليم الفني على موقع التواصل الاجتماعي فيس بوك لواقعة إختراق من  “هاكر مجهول” بشكل مفاجئ قاموا ببث محتوى غريب على الصفحةحيث بث الهاكر المجهول على الصفحة الرسمية لوزارة التربية والتعليم رسالة باللغة الانجليزية ترجمتها كالتالي : فلنأخذ استراحة من الدراسة.. لا تُكثروا من الدراسة في الصيف، فهذا سيؤثر على...
    كشف موقع "بريتشسينس" (Breachsense) عن اختراق أصاب مزود خدمة الإنترنت "جي بي إس نت" (GBSNet) عن طريق مجموعة برامج فدية تعرف باسم "رانسومهوب" (Ransomhub)، والذي أسفر عن تسريب حوالي 30 غيغابايتا من البيانات الحساسة. يُذكر أن "جي بي إس نت" هي شركة اتصالات برازيلية متخصصة في خدمات الاتصالات والإنترنت، وقد انتشر فيديو يظهر فيه الهاكر...
    وجهت وزارة العدل الأميركية اتهامات إلى مواطن يمني يدعى رامي خالد أحمد (36 عاما) بأنه المطور والمسؤول الرئيسي عن برامج الفدية "بلاك كينغدوم" التي أصابت أكثر من 1500 حاسوب في الولايات المتحدة وأماكن أخرى، بما في ذلك شركات ومدارس ومستشفيات. وبحسب ما جاء في موقع الوزارة الرسمي، فإن رامي أحمد المقيم في العاصمة اليمنية صنعاء...
    كشف الفنان أحمد حاتم عن تعاونه مع المخرج بيتر ميمي فى عمل ،درامي جديد ، وذلك اثناء حلوله ضيفا على برنامج " عندي سؤال .وقال احمد حاتم : أستعد للتعاون مع بيتر ميمي فى عمل درامي جديد من إنتاجه وقصته ، ومن إخراج عبد الرحمن غزاله ، والذي سبق وان تعاونت معه فى مسلسل “...
    أُلقي القبض على هاكر كوري شمالي حاول التسلل إلى شركة تقنية أميركية من خلال التقدم لوظيفة هناك، إذ تقدم لوظيفة بصفة مهندس إلى منصة تداول العملات الرقمية الأميركية "كراكن" (Kraken) التي كانت تشك فيه منذ البداية، وفقا لتقرير نشره موقع "كراكن". وكتبت الشركة في مدونتها "منذ البداية، بدا هذا المرشح غريبا. وخلال مقابلته الأولى مع...
    كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية.المثير أن هذه الشخصية التي يرجح أنها تعمل بشكل منفرد، كانت قد...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ليترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية،...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    تعرض الموقع الرسمي لجامعة نيويورك لهجوم سيبراني صباح السبت الماضي، وقام الهاكر بالتعديل على الصفحة الرئيسية للموقع ونشر عبارات عنصرية مع رسوم بيانية تُظهر أن درجات الطلاب تُصنف حسب العرق. وفقا لتقرير نشره موقع "غيزمودو". ويُعتقد أن منفذ الهجوم هو شخص استخدم اسما عنصريا كمعرف له على منصة "إكس" وهو "بيست نيغي" (@bestniggy) وبعد اختراق...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    #سواليف وحدة #الأمن_السيبراني / الأمن الوقائي تمكّنت من تتبع هوية الشخص بعد تحديده ألقي القبض على #الشخص_الآسيوي الذي تبيّن بأنّه يعمل مخترقاً (هكراً) ومحتالاً إلكترونياً داخل شقّة في #شمال_العاصمة قال الناطق الإعلامي باسم مديرية الأمن العام إنّه على إثر مجموعة #الرسائل_الوهمية التي وصلت على هواتف المواطنين أمس وكانت مروّسة باسم الشرطة الأردنية...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    قال إيلون ماسك إن منصة "إكس" التابعة له تعرضت لهجوم إلكتروني يوم الاثنين تسبب في انقطاع عام في الخدمة، وذكر في لقاء على قناة "فوكس نيوز" (Fox News) أنه تمكن من تعقب المتورطين وحصل على عناوين "آي بي" (IP) الخاصة بالمهاجمين والتي كانت تعود لدولة أوكرانيا. وفقا لتقرير من "سكاي نيوز". ولكن بعد الهجوم الإلكتروني...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. وفي هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام ويترصد الثغرات ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية وكيف...
    فى عالم تحكمه التكنولوجيا، هناك من يتخفّى فى الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. فى هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    في عالم تحكمه التكنولوجيا، هناك من يتخفّى في الظلام، يترصد الثغرات، ويحول الشفرة الرقمية إلى سلاح فتاك. هؤلاء هم قراصنة العصر الحديث، الذين لا يحتاجون إلى أقنعة أو أسلحة، بل مجرد سطور برمجية قادرة على إسقاط أنظمة، وسرقة مليارات، وكشف أسرار حكومية خطيرة. في هذه السلسلة، نكشف أخطر عمليات الاختراق الحقيقية، كيف نفّذها...
    تمكنت السلطات الأمريكية من تحديد هوية المخترق الذي بث فيديو مزيفًا عبر نظام البث التلفزيوني في وزارة الإسكان، يظهر فيه الرئيس دونالد ترامب وهو يقبل قدمي إيلون ماسك. ورغم عدم الكشف عن اسمه أو تفاصيل الاختراق، أكدت الوزارة لصحيفة "ذا بوست" أنه تم إخراج المشتبه به من المبنى وتدرس اتخاذ إجراءات قانونية بحقه....
    تمكنت السلطات الأمريكية من تحديد هوية المخترق الذي بث فيديو مزيفًا عبر نظام البث التلفزيوني في وزارة الإسكان، يظهر فيه الرئيس دونالد ترامب وهو يقبل قدمي إيلون ماسك. ورغم عدم الكشف عن اسمه أو تفاصيل الاختراق، أكدت الوزارة لصيحفة "ذا بوست" أنه تم إخراج المشتبه به من المبنى وتدرس اتخاذ إجراءات قانونية بحقه....
    بعد ضجة عالمية واسعة، حدّدت الشرطة الفيدرالية هوية المسؤول عن إنشاء وعرض فيديو مزيّف باستخدام تقنيات الذكاء الاصطناعي، يظهر فيه الرئيس الأمريكي دونالد ترامب وهو يقبّل قدمي إيلون ماسك، عبر الشاشات العامة في وزارة الإسكان الأمريكية. وفقاً لصحيفة "نيويورك بوست"، توعّد "مكتب التحقيقات الفيدرالي" باتخاذ إجراءات قانونية ضد الهاكر، فيما امتنع عن كشف هوية...