الحماية

97 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

Advertisement
إضافة Claude Code للأمن السيبراني تثير بيعاً جماعياً لأسهم شركات الأمن

إضافة Claude Code للأمن السيبراني تثير بيعاً جماعياً لأسهم شركات الأمن

استجاب المتداولون لإطلاق شركة Anthropic لإضافة Claude Code cybersecurity plugin ببيع أسهم شركات الأمن السيبراني بشكل مفرط. يبرز هذا الحدث مخاطر الاعتماد المفرط على إشارات الذكاء الاصطناعي في الأسواق المتقلبة....

ثغرة خطيرة في جوجل كروم: حدث الآن

ثغرة خطيرة في جوجل كروم: حدث الآن

اكتشفت جوجل ثغرة يوم الصفر عالية الخطورة في متصفح كروم (CVE-2025-13223) يتم استغلالها حاليًا. تسمح الثغرة باختراق كامل للنظام. سارع بتحديث متصفحك الآن لحماية جهازك.\r\n...

Advertisement
اختراق ديسكورد يعرض بيانات المستخدمين للخطر

اختراق ديسكورد يعرض بيانات المستخدمين للخطر

تعرض ديسكورد لاختراق بيانات عبر طرف ثالث، مما قد يكشف عن أسماء وبريد إلكتروني وتفاصيل دفع محدودة، بالإضافة إلى عدد صغير من الهويات الحكومية. وتتبنى مجموعة Scattered Lapsus$ Hunters المسؤولية....

آيس تخطط لفريق مراقبة شامل لوسائل التواصل

آيس تخطط لفريق مراقبة شامل لوسائل التواصل

تكشف وثائق عن خطط وكالة الهجرة والجمارك الأمريكية (ICE) لتوظيف عشرات المتعاقدين لمراقبة وسائل التواصل الاجتماعي على مدار الساعة، بهدف استخدام البيانات لاستهداف الأفراد بالترحيل والاعتقال....

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟ ما هو برنامج الحماية من الفيروسات؟ كيف يعمل برنامج الحماية من الفيروسات؟ الطرق التي تستخدمها برامج الحماية من الفيروسات: التوقيع: التحليل السلوكي: تعلم الآلة: بعض الاقتراحات لبرامج الحماية من الفيروسا...

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات طرق لتحسين أمن المعلومات: 1. دعم موظفي الأمن السيبراني: 2. إجراء تدريب سنوي لتوعية الموظفين: 3. إعطاء الأولوية لتقييم المخاطر: 4. مراجعة السياسات والإجراءات بانتظام: 5. تقييم التدريب والإجراءات: 6. ضو...

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات ما هو الهجوم النشط؟ ما هو الهجوم السلبي؟ الفرق بين الهجوم النشط والهجوم السلبي: أمثلة على الهجوم النشط والهجوم السلبي: الهجمات السلبية: الهجمات النشطة: أنواع الهجوم النشط والهجوم السلبي: تقع كل من ال...

مخاطر أمن الإنترنت

مخاطر أمن الإنترنت

مخاطر أمن الإنترنت أنواع مخاطر أمن الإنترنت الرئيسية: 1. التهديدات المتقدمة: 2. هجوم رفض الخدمة (DoS): 3. الاحتيال: 4. برامج التجسس / البرامج غير المرغوب فيها: 5. برنامج حصان طروادة “Trojan Horse”: 6. الفيروسات / البرام...

منع تهديدات أمن المعلومات

منع تهديدات أمن المعلومات

منع تهديدات أمن المعلومات طرق منع تهديدات أمن المعلومات: 1. منع التهديدات الداخلية: 2. منع الفيروسات والديدان: 3. مراقبة شبكات الروبوت: 4. منع هجمات التنزيل من محرك الأقراص: 5. منع هجمات التصيد الاحتيالي “Phishing”: 6. منع هجم...

أنواع القرصنة الأخلاقية

أنواع القرصنة الأخلاقية

أنواع القرصنة الأخلاقية  ما هي القرصنة الأخلاقية؟  أنواع القرصنة الأخلاقية: أمثلة على القرصنة الأخلاقية: أساسيات القرصنة الأخلاقية: الفرق بين القرصنة الأخلاقية والأمن السيبراني: تمت صياغة مصطلحات “القرصنة” و “المتسلل” في ال...

Advertisement