Deadglyph: باب خلفي متطور جديد مع تكتيكات خبيثة مميزة.

Deadglyph: باب خلفي متطور جديد مع تكتيكات خبيثة مميزة. اكتشف الباحثون الأمنيون بابًا خلفيًا متطورًا [...]

ثغرات أمنية خطرة تم اكتشافها في منتجات Atlassian و ISC BIND Server.

ثغرات أمنية خطرة تم اكتشافها في منتجات Atlassian و ISC BIND Server. كشف كل من [...]

Apple تسرع لإصلاح 3 ثغرات أمنية جديدة.

Apple تسرع لإصلاح 3 ثغرات أمنية جديدة. أصدرت شركة Apple مجموعة أخرى من التحديثات الأمنية [...]

تهديد جديد يستهدف مزودي خدمات الاتصالات في ثلاث قارات.

تهديد جديد يستهدف مزودي خدمات الاتصالات في ثلاث قارات. اكتشف الباحثون الأمنيون من SentinelOne و [...]

تحويل ملفات PDF إلى صور jpg او png صورة

تحويل ملفات PDF إلى صور – خدمة مجانية عبر الإنترنت. إذا كنت تبحث عن طريقة [...]

قراصنة أوكرانيون يشتبه في وقوفهم وراء هجوم البرامج الضارة “Free Download Manager”.

قراصنة أوكرانيون يشتبه في وقوفهم وراء هجوم البرامج الضارة “Free Download Manager”. اعترف مطورو برنامج [...]

ثغرات أمنية خطيرة في برنامج مراقبة الشبكة Nagios XI.

ثغرات أمنية خطيرة في برنامج مراقبة الشبكة Nagios XI. تم الكشف عن العديد من الثغرات [...]

ثغرة أمنية مزيفة في WinRAR على GitHub تصيب المستخدمين ببرنامج Venom RAT.

ثغرة أمنية مزيفة في WinRAR على GitHub تصيب المستخدمين ببرنامج Venom RAT. قام ممثل ضار [...]

الصين تتهم الولايات المتحدة بالتجسس الإلكتروني.

الصين تتهم الولايات المتحدة بالتجسس الإلكتروني. اتهمت وزارة الأمن القومي الصينية (MSS) الولايات المتحدة بالتجسس [...]

اتسخدم الذكاء الاصطناعي بنفسك

أصبح الذكاء الاصطناعي (AI) جزءًا لا يتجزأ من حياتنا اليومية. يتم استخدامه في كل شيء [...]

اختار العملة
يستخدم هذا الموقع ملفات تعريف الارتباط (الكوكيز) ليقدم لك تجربة تصفح أفضل. من خلال تصفح هذا الموقع ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.