اختراق ديسكورد يعرض بيانات المستخدمين للخطر
تعرض ديسكورد لاختراق بيانات عبر طرف ثالث، مما قد يكشف عن أسماء وبريد إلكتروني وتفاصيل دفع محدودة، بالإضافة إلى عدد صغير من الهويات الحكومية. وتتبنى مجموعة Scattered Lapsus$ Hunters المسؤولية....
85 مقال
أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.
تعرض ديسكورد لاختراق بيانات عبر طرف ثالث، مما قد يكشف عن أسماء وبريد إلكتروني وتفاصيل دفع محدودة، بالإضافة إلى عدد صغير من الهويات الحكومية. وتتبنى مجموعة Scattered Lapsus$ Hunters المسؤولية....
تكشف وثائق عن خطط وكالة الهجرة والجمارك الأمريكية (ICE) لتوظيف عشرات المتعاقدين لمراقبة وسائل التواصل الاجتماعي على مدار الساعة، بهدف استخدام البيانات لاستهداف الأفراد بالترحيل والاعتقال....
تكشف شركات Allianz Life وWestJet وMotility عن اختراقات بيانات كبرى أثرت على 3.7 مليون عميل وموظف في أمريكا الشمالية، وتضمنت معلومات شخصية حساسة وأرقام ضمان اجتماعي....
ما هي برامج الحماية من الفيروسات (Antivirus) ؟ ما هو برنامج الحماية من الفيروسات؟ كيف يعمل برنامج الحماية من الفيروسات؟ الطرق التي تستخدمها برامج الحماية من الفيروسات: التوقيع: التحليل السلوكي: تعلم الآلة: بعض الاقتراحات لبرامج الحماية من الفيروسا...
طرق لتحسين أمن المعلومات طرق لتحسين أمن المعلومات: 1. دعم موظفي الأمن السيبراني: 2. إجراء تدريب سنوي لتوعية الموظفين: 3. إعطاء الأولوية لتقييم المخاطر: 4. مراجعة السياسات والإجراءات بانتظام: 5. تقييم التدريب والإجراءات: 6. ضو...
الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات ما هو الهجوم النشط؟ ما هو الهجوم السلبي؟ الفرق بين الهجوم النشط والهجوم السلبي: أمثلة على الهجوم النشط والهجوم السلبي: الهجمات السلبية: الهجمات النشطة: أنواع الهجوم النشط والهجوم السلبي: تقع كل من ال...
مخاطر أمن الإنترنت أنواع مخاطر أمن الإنترنت الرئيسية: 1. التهديدات المتقدمة: 2. هجوم رفض الخدمة (DoS): 3. الاحتيال: 4. برامج التجسس / البرامج غير المرغوب فيها: 5. برنامج حصان طروادة “Trojan Horse”: 6. الفيروسات / البرام...
منع تهديدات أمن المعلومات طرق منع تهديدات أمن المعلومات: 1. منع التهديدات الداخلية: 2. منع الفيروسات والديدان: 3. مراقبة شبكات الروبوت: 4. منع هجمات التنزيل من محرك الأقراص: 5. منع هجمات التصيد الاحتيالي “Phishing”: 6. منع هجم...
أنواع القرصنة الأخلاقية ما هي القرصنة الأخلاقية؟ أنواع القرصنة الأخلاقية: أمثلة على القرصنة الأخلاقية: أساسيات القرصنة الأخلاقية: الفرق بين القرصنة الأخلاقية والأمن السيبراني: تمت صياغة مصطلحات “القرصنة” و “المتسلل” في ال...
أول برنامج مفتوح المصدر يصل إلى هذا المستوى من الحماية، مما يمهد الطريق لجيل جديد من ميزات الذكاء الاصطناعي الآمنة على الأجهزة....
الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption ما هو التشفير وفك التشفير؟ كيف يعمل التشفير؟ الاختلافات بين التشفير وفك التشفير: أهمية التشفير: مفاتيح التشفير وفك التشفير: لفهم ما هو التشفير وفك التشفير في بروتوكولات الاتصال، من الضروري فهم معنى ا...
أكد القضاء الفيدرالي الأمريكي تعرضه لهجوم سيبراني استهدف أنظمته الإلكترونية لإدارة القضايا، والتي تحتوي على وثائق قضائية سرية، وأعلن عن بدء تعزيز إجراءاته للأمن السيبراني....
تقرير يكشف عن بيع بيانات اعتماد موظفي حكومات وأجهزة شرطة بأسعار زهيدة في منتديات سرية، مما يفتح الباب أمام جرائم إلكترونية متطورة....
كشف محققون عن أدلة تشير إلى أن روسيا مسؤولة جزئيًا على الأقل عن الاختراق الأخير الذي استهدف نظام الكمبيوتر الخاص بإدارة وثائق المحاكم الفيدرالية. ...
الموسوعة التقنية : أعلنت شركة الأمن السيبراني McAfee عن توسيع محفظة MVISION الخاصة بها ، والتي ستشمل الآن ثلاثة مجموعات McAfee Device-to-Cloud. ستعمل الأجنحة المصممة حديثًا على تعزيز أمان الأجهزة والشبكات والسحابة ، مما يوفر إدارة سحابية محسّنة وسياسات أمان موحدة....
الموسوعة التقنية : في محاولة لحماية الانتخابات القادمة ، ساعدت Microsoft في تعطيل شبكة الروبوتات الشهيرة القادرة على توصيل برامج الفدية إلى أجهزة الكمبيوتر.الروبوتات يطلق عليها اسم Trickbot هو لا يزال على الانترنت. ولكن من خلال أمر محكمة ، عطلت Microsoft على الأقل بعض خوادم القيادة والتحكم خلف الشبكة الضارة لأجهزة الكمبيوتر....
أمن البنية التحتية للشبكة ما هو أمن البنية التحتية للشبكة كيف يعمل أمن البنية التحتية للشبكة تقسيم وفصل الشبكات والوظائف الحد من الاتصالات الجانبية غير الضرورية أجهزة الشبكة القوية: الوصول الآمن إلى أجهزة البنية التحتية أداء إ...
كشف باحثون أمنيون عن ثغرة خطيرة كان بإمكان المخترقين استغلالها للوصول إلى بيانات المستخدمين المخزنة في Google Drive عبر التكامل (Integration) مع ChatGPT....
قد لا تكون شاشة تسجيل الدخول في ويندوز حصنًا منيعًا، لكنها تمنحك راحة البال بأن لا أحد يمكنه الوصول إلى جهازك إلا بمعرفة كلمة المرور الخاصة بك...
دليل شامل لفهم التشفير غير المتماثل (Asymmetric Encryption)، آلية عمل المفتاح العام والخاص، أشهر خوارزمياته مثل RSA، وكيف يتم استخدامه في تأمين الإنترنت عبر بروتوكولات مثل SSL/TLS....
الموسوعة التقنية : لا تخشى Nintendo اتخاذ إجراءات قانونية ضد الأفراد الذين يخترقون منصاتها أو يحاولون قرصنة ألعابها ، وهذا الأسبوع يتجه أحد هؤلاء المخترقين إلى السجن ويدين للشركة بالكثير من المال.كما توضح وزارة العدل ، ظهر ريان هيرنانديز البالغ من العمر 21 عامًا لأول مرة على رادار مكتب التحقيقات الفيدرالي في عام 2016 ...