شركة Okta تحذر من هجمات الهندسة الاجتماعية التي تستهدف امتيازات المسؤول الخارق.

شركة Okta تحذر من هجمات الهندسة الاجتماعية التي تستهدف امتيازات المسؤول الخارق. حذر مزود خدمات [...]

جوجل تصلح عيوب أمنية خطيرة في متصفحي كروم وأندرويد

جوجل تصلح عيوب أمنية خطيرة في متصفحي كروم وأندرويد بالإضافة إلى ذلك: تقوم Mozilla بتصحيح [...]

أثار قرار شركة Apple بإيقاف أداة مسح الصور CSAM الخاصة بها جدلاً جديدًا

أثار قرار شركة Apple بإيقاف أداة مسح الصور CSAM الخاصة بها جدلاً جديدًا تخطط مجموعة [...]

تحذير: هجمات جديدة تستهدف Juniper Firewalls و Openfire و Apache RocketMQ.

تحذير: هجمات جديدة تستهدف Juniper Firewalls و Openfire و Apache RocketMQ. كشفت تقارير متعددة أن [...]

تحذير من ثغرة أمنية فادحة: VMware Aria Operations Networks معرضة لخطر الهجمات عن بعد.

تحذير من ثغرة أمنية فادحة: VMware Aria Operations Networks معرضة لخطر الهجمات عن بعد. أصدرت [...]

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي.

يستخدم حصان طروادة Android MMRat ميزة إمكانية الوصول عن بُعد لتنفيذ الاحتيال المالي. تم رصد [...]

يمكن للمتسللين استغلال إطار عزل حاويات Windows للالتفاف على أمن الطرف النهائي.

يمكن للمتسللين استغلال إطار عزل حاويات Windows للالتفاف على أمن الطرف النهائي. كشف باحث أمني [...]

الحوسبة السحابية تصبح لامركزية

الحوسبة السحابية لا تصبح بشكل تلقائي لامركزية، ولكن يمكن تطوير بعض النماذج والأنماط المعمارية للحوسبة [...]

إدارة الحواف لإدارة هجين المستشعر السحابي

إدارة الحواف لإدارة هجين المستشعر السحابي (Edge Management) هي المهمة المعقدة التي تواجهها إدارة هجين [...]

الحكومة الإلكترونية

الحكومة الإلكترونية، المعروفة أيضًا بالحكومة الرقمية أو الحكومة الإلكترونية، تشير إلى استخدام التكنولوجيا الرقمية والمعلوماتية [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.