كيفية منع خروقات API: دليل للأمن القوي.

كيفية منع خروقات API: دليل للأمن القوي. مع تزايد اعتماد تطبيقات الويب وال platforms الرقمية، [...]

WinRAR: برنامج ضغط الملفات الأكثر شيوعًا.

WinRAR: برنامج ضغط الملفات الأكثر شيوعًا. WinRAR هو برنامج ضغط الملفات الأكثر شيوعًا للكمبيوتر الشخصي، [...]

تحذير CISA: قراصنة الدولة القومية يستغلون نقاط الضعف في Fortinet وZoho.

تحذير CISA: قراصنة الدولة القومية يستغلون نقاط الضعف في Fortinet وZoho. حذر مكتب الأمن السيبراني [...]

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks.

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks. قامت شركة Cisco [...]

تسارع شركة Apple إلى تصحيح عيوب Zero-Day المستغلة في برنامج التجسس Pegasus على أجهزة iPhone

تسارع شركة Apple إلى تصحيح عيوب Zero-Day المستغلة في برنامج التجسس Pegasus على أجهزة iPhone. [...]

اختراق Outlook: كشفت Microsoft كيف أدى عطل في الانهيار إلى خرق أمني كبير.

اختراق Outlook: كشفت Microsoft كيف أدى عطل في الانهيار إلى خرق أمني كبير. كشفت Microsoft [...]

كيف تستهدف عصابة صيد غامضة أكثر من 8000 حساب Microsoft 365 تجاريًا؟

كيف تستهدف عصابة صيد غامضة أكثر من 8000 حساب Microsoft 365 تجاريًا؟ تم ربط “إمبراطورية [...]

تحذير من الثغرة صفر يوم: تتضمن أحدث تحديثات تصحيحات أمان Android.

تحذير من الثغرة صفر يوم: تتضمن أحدث تحديثات تصحيحات أمان Android إصلاحًا لفقر نشط تم [...]

تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي.

تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي. يتم استخدام نسخة محدثة من برنامج [...]

الإصدار الجديد من malware Chaes يستهدف الصناعات المصرفية واللوجستية.

الإصدار الجديد من malware Chaes يستهدف الصناعات المصرفية واللوجستية. تتعرض الصناعات المصرفية واللوجستية لهجوم من [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.