ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac

ثغرة أمنية جديدة “Downfall” تهدد أجهزة Mac في تقرير حديث، ظهرت ثغرة أمنية جديدة تسمى [...]

ملايين أشخاص أصيبوا بالتجسس المتخفي في تطبيقات Telegram المزيفة على Google Play.

ملايين أشخاص أصيبوا بالتجسس المتخفي في تطبيقات Telegram المزيفة على Google Play. تم العثور على [...]

كيفية منع خروقات API: دليل للأمن القوي.

كيفية منع خروقات API: دليل للأمن القوي. مع تزايد اعتماد تطبيقات الويب وال platforms الرقمية، [...]

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks.

تصدر Cisco إصلاحًا عاجلاً لخطأ تجاوز المصادقة الذي يؤثر على منصة BroadWorks. قامت شركة Cisco [...]

تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي.

تحديث جديد لبرنامج BLISTER malware يعزز التسلل الشبكي الخفي. يتم استخدام نسخة محدثة من برنامج [...]

كيف يمكنك معرفة ما إذا تم اختراقك.

كيف يمكنك معرفة ما إذا تم اختراقك. في عالمنا الرقمي اليوم، أصبح من السهل على [...]

تعليق واحد

الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق.

الأدوات الرئيسية للأمن السيبراني التي يمكن أن تخفف من تكلفة الخرق. أصدرت شركة IBM في [...]

افضل 10 انظمة تشغيل لمختبري الاختراق والباحثين في امن المعلومات 2023

اضع بين ايديكم افضل 10 انظمة تشغيل لمختبري الاختراق. حيث كل نظام تشغيل مع روابط [...]

الحوسبة وكيف تستخدم الشركات البيانات

الحوسبة وكيف تستخدم الشركات البيانات ؟ الحوسبة هي عبارة عن استخدام التكنولوجيا الحاسوبية لتحليل ومعالجة [...]

الهويات الرقمية

الهويات الرقمية هي مجموعة من المعلومات الشخصية التي يتم تخزينها وتبادلها عبر الإنترنت. تشمل الهويات [...]

تعليق واحد

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.