ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac
ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac في تقرير حديث، ظهرت ثغرة أمنية جديدة تسمى [...]
سبتمبر
ملايين أشخاص أصيبوا بالتجسس المتخفي في تطبيقات Telegram المزيفة على Google Play.
ملايين أشخاص أصيبوا بالتجسس المتخفي في تطبيقات Telegram المزيفة على Google Play. تم العثور على [...]
سبتمبر
كيفية منع خروقات API: دليل للأمن القوي.
كيفية منع خروقات API: دليل للأمن القوي. مع تزايد اعتماد تطبيقات الويب وال platforms الرقمية، [...]
سبتمبر
تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks.
تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks. قامت شركة Cisco [...]
سبتمبر
تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي.
تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي. يتم استخدام نسخة محدثة من برنامج [...]
سبتمبر
كيف يمكنك معرفة ما إذا تم اختراقك.
كيف يمكنك معرفة ما إذا تم اختراقك. في عالمنا الرقمي اليوم، أصبح من السهل على [...]
تعليق واحد
سبتمبر
الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق.
الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق. أصدرت شركة IBM في [...]
سبتمبر
افضل 10 انظمة تشغيل لمختبري الاختراق والباحثين في امن المعلومات 2023
اضع بين ايديكم افضل 10 انظمة تشغيل لمختبري الاختراق. حيث كل نظام تشغيل مع روابط [...]
أغسطس
الحوسبة وكيف تستخدم الشركات البيانات
الحوسبة وكيف تستخدم الشركات البيانات ؟ الحوسبة هي عبارة عن استخدام التكنولوجيا الحاسوبية لتحليل ومعالجة [...]
أغسطس
الهويات الرقمية
الهويات الرقمية هي مجموعة من المعلومات الشخصية التي يتم تخزينها وتبادلها عبر الإنترنت. تشمل الهويات [...]
تعليق واحد
يوليو
English