حيل الهاكرز في النصب على الشركات التجارية باموال كبيرة

حيل الهاكرز في النصب على الشركات في ظل تطور الكنولوجي المتسارع واعتماد الحياة المعاصرة بشكل [...]

افضل 10 انظمة تشغيل لمختبري الاختراق والباحثين في امن المعلومات

اصبح اختبار الاختراق ذات اهمية كبيرة. خاصة في ظل توسع الاختراقات الامنية للمنشئات الخاصة والحكومية. [...]

هل تستخدم بديل للجدار الناري للوندوز – قم بهذه الخطوة

ذكرنا في مقال سابق عن الجدار الناري firewall وأهميتة وما الفرق في الاهمية بينه وبين [...]

متصفح التور Tor لأخفا الهويه

متصفح التور Tor لأخفا الهويه. متصفح التور يحمي من كشف الاتصالات الخاصة , اذا كنت [...]

تعليق واحد

فحص الاجهزة المصابة بثغرات في الشبكة وكلمات السر الضعيفة

انتجت شركة Bitdefender اداة قوية Home Scanner لفحص شبكة Wifi في المنزل. من اجل فحص [...]

ما هو حصان طروادة ؟ ما هو التروجان ؟

يعود سبب تسميه حصان طروادة او trojan horse , الى القصة الاسطورية اليونانية التي تحكي [...]

لماذا البرامج الامنية ما بعد الاختراق اهم من البرامج الامنية الوقائية

  الكثير يعتقد او يتوقع بأن برامج الدفاع الاستباقي هي الاهم في حالة حدوث اختراق [...]

ماهوا افضل مكافح فيروسات ؟ اجابة السؤال الاكثر جدلاً

دائما ما نجد من مستخدمين الحاسوب سؤال ” ماهو افضل مكافح فيروسات ؟ “ هل [...]

ست نقاط للبقاء في امان خلال استخدام الانترنت

خلال استخدامك للأنترنت يجب عليك ان تعمل حسابك لتبقى في امان خلال استخدام الانترنت. اضع [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.