الحماية

97 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

Advertisement
الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption

الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption

الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption ما هو التشفير وفك التشفير؟ كيف يعمل التشفير؟ الاختلافات بين التشفير وفك التشفير: أهمية التشفير: مفاتيح التشفير وفك التشفير: لفهم ما هو التشفير وفك التشفير في بروتوكولات الاتصال، من الضروري فهم معنى ا...

تقوم McAfee بتحديث حلول حماية MVISION Endpoint

تقوم McAfee بتحديث حلول حماية MVISION Endpoint

الموسوعة التقنية : أعلنت شركة الأمن السيبراني McAfee عن توسيع محفظة MVISION الخاصة بها ، والتي ستشمل الآن ثلاثة مجموعات McAfee Device-to-Cloud. ستعمل الأجنحة المصممة حديثًا على تعزيز أمان الأجهزة والشبكات والسحابة ، مما يوفر إدارة سحابية محسّنة وسياسات أمان موحدة....

مايكروسوفت تعطل Trickbot Botnet لمنعها من استهداف الانتخابات الأمريكية

مايكروسوفت تعطل Trickbot Botnet لمنعها من استهداف الانتخابات الأمريكية

الموسوعة التقنية : في محاولة لحماية الانتخابات القادمة ، ساعدت Microsoft في تعطيل شبكة الروبوتات الشهيرة القادرة على توصيل برامج الفدية إلى أجهزة الكمبيوتر.الروبوتات يطلق عليها اسم Trickbot هو لا يزال على الانترنت. ولكن من خلال أمر محكمة ، عطلت Microsoft على الأقل بعض خوادم القيادة والتحكم خلف الشبكة الضارة لأجهزة الكمبيوتر....

أمن البنية التحتية للشبكة

أمن البنية التحتية للشبكة

أمن البنية التحتية للشبكة ما هو أمن البنية التحتية للشبكة كيف يعمل أمن البنية التحتية للشبكة تقسيم وفصل الشبكات والوظائف الحد من الاتصالات الجانبية غير الضرورية أجهزة الشبكة القوية: الوصول الآمن إلى أجهزة البنية التحتية أداء إ...

التشفير غير المتماثل Asymmetric Encryption

التشفير غير المتماثل Asymmetric Encryption

دليل شامل لفهم التشفير غير المتماثل (Asymmetric Encryption)، آلية عمل المفتاح العام والخاص، أشهر خوارزمياته مثل RSA، وكيف يتم استخدامه في تأمين الإنترنت عبر بروتوكولات مثل SSL/TLS....

حكم على هاكر نينتندو بالسجن 3 سنوات

حكم على هاكر نينتندو بالسجن 3 سنوات

الموسوعة التقنية : لا تخشى Nintendo اتخاذ إجراءات قانونية ضد الأفراد الذين يخترقون منصاتها أو يحاولون قرصنة ألعابها ، وهذا الأسبوع يتجه أحد هؤلاء المخترقين إلى السجن ويدين للشركة بالكثير من المال.كما توضح وزارة العدل ، ظهر ريان هيرنانديز البالغ من العمر 21 عامًا لأول مرة على رادار مكتب التحقيقات الفيدرالي في عام 2016 ...

Advertisement
الولايات المتحدة هي رقم واحد في سرقة البيانات

الولايات المتحدة هي رقم واحد في سرقة البيانات

الموسوعة التقنية : كان هناك أكثر من ستة مليارات حالة خرق للبيانات في الولايات المتحدة في السنوات السبع الماضية.الولايات المتحدة هي الدولة الأكثر تضرراً في العالم من انتهاكات البيانات ، مع أربعة أضعاف عدد الحالات التي تحتل المرتبة الثانية في كوريا الجنوبية.أصدرت خدمة مقارنة الأسعار Uswitch تقريرًا يذهب إلى حد تسمية الولايات المتحدة عاصمة سرقة البيانات في العالم. ...

هل أنت قلق بشأن الخصوصية؟ احفظ معلوماتك الحساسة في صندوق بيانات

هل أنت قلق بشأن الخصوصية؟ احفظ معلوماتك الحساسة في صندوق بيانات

الموسوعة التقنية : هل ترغب في التحكم في بياناتك الشخصية وإبعادها عن عمالقة التكنولوجيا؟أطلقت شركة ناشئة تدعى Inrupt - وهي من أفكار مبتكر شبكة الويب العالمية السير(تيم بيرنرز لي) - Enterprise Solid Server هذا الأسبوع....

تم الكشف عن ثغرة أمنية خطيرة في Chrome كيفية التحديث الآن

تم الكشف عن ثغرة أمنية خطيرة في Chrome كيفية التحديث الآن

الموسوعة التقنية : تنبيه ، مستخدمو Google Chrome: قم بتصحيح المستعرضات الخاصة بك إذا استطعت ، نظرًا لوجود ثغرة أمنية يتم استخدامها حاليًا في الهجمات النشطة.العيب موجود في مكتبة الخطوط FreeType التي يقوم عليها Chrome وجميع المتصفحات القائمة على Chromium...

يقوم تطبيق المراسلة هذا بتحميل كل ملف ترسله إلى الإنترنت وهو أمر سيء

يقوم تطبيق المراسلة هذا بتحميل كل ملف ترسله إلى الإنترنت وهو أمر سيء

الموسوعة التقنية : تطبيق المراسلة Go SMS Pro ، الذي يحتوي على أكثر من 100 مليون تثبيت من متجر Google Play ، به عيب أمني هائل من المحتمل أن يسمح للأشخاص بالوصول إلى المحتوى الحساس الذي أرسلته باستخدام التطبيق....

الاستجابة لحوادث أمن المعلومات Incident Response

الاستجابة لحوادث أمن المعلومات Incident Response

الاستجابة لحوادث أمن المعلومات Incident Response ماذا تعني الاستجابة للحوادث أهمية الاستجابة للحوادث أنواع الحوادث الأمنية خطة الاستجابة للحوادث ماذا يفعل فريق الاستجابة للحوادث؟ من المسؤول عن الاستجابة للحوادث؟ ماذا تعني الاستجابة للحوادث   الاست...

عناصر أمن المعلومات

عناصر أمن المعلومات

عناصر أمن المعلومات لماذا أمن المعلومات مهم؟ 1. السرية “secrecy”: 2. النزاهة”Integrity”: 3. التوفر “Availability”: 4. الموثوقية “Reliability“: 5. عدم الإنكار: لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن ال...

علم التشفير (cryptography)

علم التشفير (cryptography)

علم التشفير (cryptography) نبدأ بالتشفير (Encryption): مم تتكون عملية التشفير؟ ماهي أنواع (cryptography)؟ التشفير المتماثل (Symmetric): لابد أنَّك واجهت كلمة تشفير (cryptography) من قبل، سنبدأ في سلسلة تفسيرية من المقالات لعلو...

هل البلوتوث وسيلة اتصال آمنة؟

هل البلوتوث وسيلة اتصال آمنة؟

هل البلوتوث وسيلة اتصال آمنة؟ ما هو البلوتوث؟ من اخترع تقنية بلوتوث؟ آلية عمل بلوتوث: طريقة إجراء اتصال بلوتوث: هل بلوتوث وسيلة اتصال آمنة؟ استخدامات تقنية بلوتوث: مع تعدُّد الأجهزة الإلكترونية وانتشارها بشكلٍ كبيرٍ حتى أصبحنا نع...

Advertisement