في إنجاز تاريخي تقنية pKVM في أندرويد تحصل على شهادة الأمان SESIP من المستوى الخامس المرموقة
أول برنامج مفتوح المصدر يصل إلى هذا المستوى من الحماية، مما يمهد الطريق لجيل جديد من ميزات الذكاء الاصطناعي الآمنة على الأجهزة....
97 مقال
أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.
أول برنامج مفتوح المصدر يصل إلى هذا المستوى من الحماية، مما يمهد الطريق لجيل جديد من ميزات الذكاء الاصطناعي الآمنة على الأجهزة....
الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption ما هو التشفير وفك التشفير؟ كيف يعمل التشفير؟ الاختلافات بين التشفير وفك التشفير: أهمية التشفير: مفاتيح التشفير وفك التشفير: لفهم ما هو التشفير وفك التشفير في بروتوكولات الاتصال، من الضروري فهم معنى ا...
تقرير يكشف عن بيع بيانات اعتماد موظفي حكومات وأجهزة شرطة بأسعار زهيدة في منتديات سرية، مما يفتح الباب أمام جرائم إلكترونية متطورة....
أكد القضاء الفيدرالي الأمريكي تعرضه لهجوم سيبراني استهدف أنظمته الإلكترونية لإدارة القضايا، والتي تحتوي على وثائق قضائية سرية، وأعلن عن بدء تعزيز إجراءاته للأمن السيبراني....
كشف محققون عن أدلة تشير إلى أن روسيا مسؤولة جزئيًا على الأقل عن الاختراق الأخير الذي استهدف نظام الكمبيوتر الخاص بإدارة وثائق المحاكم الفيدرالية. ...
الموسوعة التقنية : أعلنت شركة الأمن السيبراني McAfee عن توسيع محفظة MVISION الخاصة بها ، والتي ستشمل الآن ثلاثة مجموعات McAfee Device-to-Cloud. ستعمل الأجنحة المصممة حديثًا على تعزيز أمان الأجهزة والشبكات والسحابة ، مما يوفر إدارة سحابية محسّنة وسياسات أمان موحدة....
الموسوعة التقنية : في محاولة لحماية الانتخابات القادمة ، ساعدت Microsoft في تعطيل شبكة الروبوتات الشهيرة القادرة على توصيل برامج الفدية إلى أجهزة الكمبيوتر.الروبوتات يطلق عليها اسم Trickbot هو لا يزال على الانترنت. ولكن من خلال أمر محكمة ، عطلت Microsoft على الأقل بعض خوادم القيادة والتحكم خلف الشبكة الضارة لأجهزة الكمبيوتر....
كشف باحثون أمنيون عن ثغرة خطيرة كان بإمكان المخترقين استغلالها للوصول إلى بيانات المستخدمين المخزنة في Google Drive عبر التكامل (Integration) مع ChatGPT....
أمن البنية التحتية للشبكة ما هو أمن البنية التحتية للشبكة كيف يعمل أمن البنية التحتية للشبكة تقسيم وفصل الشبكات والوظائف الحد من الاتصالات الجانبية غير الضرورية أجهزة الشبكة القوية: الوصول الآمن إلى أجهزة البنية التحتية أداء إ...
قد لا تكون شاشة تسجيل الدخول في ويندوز حصنًا منيعًا، لكنها تمنحك راحة البال بأن لا أحد يمكنه الوصول إلى جهازك إلا بمعرفة كلمة المرور الخاصة بك...
دليل شامل لفهم التشفير غير المتماثل (Asymmetric Encryption)، آلية عمل المفتاح العام والخاص، أشهر خوارزمياته مثل RSA، وكيف يتم استخدامه في تأمين الإنترنت عبر بروتوكولات مثل SSL/TLS....
الموسوعة التقنية : لا تخشى Nintendo اتخاذ إجراءات قانونية ضد الأفراد الذين يخترقون منصاتها أو يحاولون قرصنة ألعابها ، وهذا الأسبوع يتجه أحد هؤلاء المخترقين إلى السجن ويدين للشركة بالكثير من المال.كما توضح وزارة العدل ، ظهر ريان هيرنانديز البالغ من العمر 21 عامًا لأول مرة على رادار مكتب التحقيقات الفيدرالي في عام 2016 ...
الموسوعة التقنية : كان هناك أكثر من ستة مليارات حالة خرق للبيانات في الولايات المتحدة في السنوات السبع الماضية.الولايات المتحدة هي الدولة الأكثر تضرراً في العالم من انتهاكات البيانات ، مع أربعة أضعاف عدد الحالات التي تحتل المرتبة الثانية في كوريا الجنوبية.أصدرت خدمة مقارنة الأسعار Uswitch تقريرًا يذهب إلى حد تسمية الولايات المتحدة عاصمة سرقة البيانات في العالم. ...
الموسوعة التقنية : هل ترغب في التحكم في بياناتك الشخصية وإبعادها عن عمالقة التكنولوجيا؟أطلقت شركة ناشئة تدعى Inrupt - وهي من أفكار مبتكر شبكة الويب العالمية السير(تيم بيرنرز لي) - Enterprise Solid Server هذا الأسبوع....
الموسوعة التقنية : تنبيه ، مستخدمو Google Chrome: قم بتصحيح المستعرضات الخاصة بك إذا استطعت ، نظرًا لوجود ثغرة أمنية يتم استخدامها حاليًا في الهجمات النشطة.العيب موجود في مكتبة الخطوط FreeType التي يقوم عليها Chrome وجميع المتصفحات القائمة على Chromium...
الموسوعة التقنية : تطبيق المراسلة Go SMS Pro ، الذي يحتوي على أكثر من 100 مليون تثبيت من متجر Google Play ، به عيب أمني هائل من المحتمل أن يسمح للأشخاص بالوصول إلى المحتوى الحساس الذي أرسلته باستخدام التطبيق....
الاستجابة لحوادث أمن المعلومات Incident Response ماذا تعني الاستجابة للحوادث أهمية الاستجابة للحوادث أنواع الحوادث الأمنية خطة الاستجابة للحوادث ماذا يفعل فريق الاستجابة للحوادث؟ من المسؤول عن الاستجابة للحوادث؟ ماذا تعني الاستجابة للحوادث الاست...
عناصر أمن المعلومات لماذا أمن المعلومات مهم؟ 1. السرية “secrecy”: 2. النزاهة”Integrity”: 3. التوفر “Availability”: 4. الموثوقية “Reliability“: 5. عدم الإنكار: لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن ال...
علم التشفير (cryptography) نبدأ بالتشفير (Encryption): مم تتكون عملية التشفير؟ ماهي أنواع (cryptography)؟ التشفير المتماثل (Symmetric): لابد أنَّك واجهت كلمة تشفير (cryptography) من قبل، سنبدأ في سلسلة تفسيرية من المقالات لعلو...
الموسوعة التقنية : صادرت الحكومة الأمريكية أكثر من مليار دولار من عملة البيتكوين ، مدعية أن الأموال كانت في السابق مملوكة لسوق الإنترنت المظلم الشهير طريق الحرير Silk Road ....
هل البلوتوث وسيلة اتصال آمنة؟ ما هو البلوتوث؟ من اخترع تقنية بلوتوث؟ آلية عمل بلوتوث: طريقة إجراء اتصال بلوتوث: هل بلوتوث وسيلة اتصال آمنة؟ استخدامات تقنية بلوتوث: مع تعدُّد الأجهزة الإلكترونية وانتشارها بشكلٍ كبيرٍ حتى أصبحنا نع...