الحماية

85 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

Advertisement
أمان التطبيقات

أمان التطبيقات

أمان التطبيقات ما هو أمان التطبيق لماذا أمان التطبيق مهم أنواع أمان التطبيق أمان التطبيق في السحابة أمن تطبيقات الهاتف المحمول أمن تطبيقات الويب ما هي ضوابط أمان التطبيق ما هو اختبار أمان التطبيق؟ يصف أمان التطبيق ...

كومكاست تطرح كاميرات الحماية الذاتية لأمن المنازل

كومكاست تطرح كاميرات الحماية الذاتية لأمن المنازل

الموسوعة التقنية : موسم التسوق في الأعياد يعني توصيل كميات وفيرة إلى عتبة داركم. تريد حماية الطرود الخاصة بك ؟ أحد الخيارات هو خدمة الأمن المنزلي Xfinity Self Protection الجديدة من Comcast .مقابل 10 دولارات شهريًا ...

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي التوقيع الرقمي Digital Signature: الصفات المميزة للتوقيع الرقمي: الأهداف العامة والأغراض من استخدام التوقيع الرقمي: تظهر الدراسات أن هناك زيادة ملحوظة في الاختراقات التي تتعرض لها مختلف البيانات المه...

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

الموسوعة التقنية : حان الوقت لتحديث Chrome. علمت Google أن المتسللين يستغلون ثغرتين خطيرتين في المتصفح للاستيلاء على أجهزة الكمبيوتر. يوم الأربعاء ، أصدرت الشركة تصحيحًا للثغرات الأمنية غير المعروفة سابقًا ...

Advertisement
يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

الموسوعة التقنية : في الساعات الأولى من يوم 2 نوفمبر ، تعرض مطور الألعاب والناشر الياباني Capcom لخرق في الخادم . الشركة ، الأكثر شهرة بسلسلة ألعاب Street Fighter و Resident Evil و Monster Hunter ، شرحت الآن ما حدث والبيانات التي تمت سرقتها....

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

الموسوعة التقنية : قد يكون مطور ألعاب الفيديو Capcom يتعامل مع هجوم رانسوم وير سيء قام بتشفير خوادم الشركة.يوم الأربعاء ، ذكرت الشركة اليابانية أن طرفًا ثالثًا غير معروف قد اخترق شبكات شركة Capcom. وقالت الشركة في بيان: "بدءًا من الساعات الأولى من صباح 2 نوفمبر 2020 ،...

أمن الحوسبة السحابية

أمن الحوسبة السحابية

أمن الحوسبة السحابية ما هو هو أمن الحوسبة السحابية؟ تشمل الأنواع الثلاثة الأساسية لبيئات السحابة: 1. خدمات السحابة العامة: 2. الغيوم الخاصة (Private Clouds): 3. الغيوم الهجينة (Hybrid Clouds): أقسام نماذج الخدمة السحابية ...

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات أهم 10 أنواع من تهديدات أمن المعلومات: 1. التهديدات الداخلية: 2. الفيروسات والديدان: 3. بوت نت (Botnets): 4. هجمات التنزيل (Drive-by download): 5. هجمات التصيد: 6. هجمات حجب الخدمة الموزعة (DDoS): 7. ...

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف من أين تأتي الفيروسات التي تصيب الهواتف الذكية؟   ما هي الفيروسات viruses؟ أعراض إصابة الهاتف بالفيروسات: أشهر التطبيقات التي يمكن تحميلها لمكافحة الفيروسات عن الهاتف: كيفية إزالة الفيروسات من هاتف ال...

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

الموسوعة التقنية : وفقًا لنسخة من تعديلات القانون المقترحة ومذكرة توضيحية، يستهدف الحظر بروتوكولات وتقنيات الإنترنت، مثل TLS 1.3 و DoH و DoT و ESNI.ولا يتطلع المسؤولون في موسكو إلى حظر بروتوكول HTTPS والاتصالات المشفرة ككل،...

تدابير أمن المعلومات

تدابير أمن المعلومات

تدابير أمن المعلومات ستمرار لتوفير ميزات أكبر وأكثر قوة. في الوقت نفسه، يتم الكشف عن التهديدات الجديدة مع كل تقدم في التكنولوجيا. حيث تقدم الأجهزة الأكثر حداثة طرقًا ونقاط نهاية أحدث يمكن استخدامها للقرصنة والخرق. كما توف...

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

الموسوعة التقنية : من المحتمل أنه إذا كان من السهل عليك تذكر كلمة المرور ، فيمكن للمتسلل كسرها بسهولة. وعلى الرغم من سنوات (وسنوات) من شركات التكنولوجيا التي تحذر المستهلكين من استخدام كلمات مرور يصعب اختراقها ، بالإضافة إلى المصادقة الثنائية...

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

الموسوعة التقنية : بينما تقترب الولايات المتحدة من لقاح COVID-19 ، تم رصد قراصنة ترعاهم الدولة من روسيا وكوريا الشمالية يحاولون سرقة البحث ، كما تدعي Microsoft. كتب نائب رئيس مايكروسوفت للأمن ، توم بيرت ، في مدونة يوم الجمعة...

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

الموسوعة التقنية : يقوم Zoom بفحص منشورات الوسائط الاجتماعية بحثًا عن روابط اجتماعات Zoom - وهي إشارة إلى أن الجهات الفاعلة السيئة تستعد للتسلل إلى جلسة الفيديو واختطافها - وستقوم بإعلام المستخدمين إذا اعتقدت أن اجتماعاتهم في خطر التعرض لقصف Zoom ....

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

الموسوعة التقنية : ما تفعله هذه الخدمة هي أنها تستفيد من أجهزة Amazon Echo حيث ستستخدم مكبرات الصوت هذه والميكروفونات المدمجة الخاصة بها لإكتشاف الأصوات غير العادية مثل خطوات الأقدام وإغلاق الأبواب عندما لا تكون في المنزل. عندما يتم إكتشاف هذه الأصوات، ستُرسل لك الخدمة تنبيهًا وإذا كانت لديك كاميرا أمنية في المنزل، فبإمكانك ربط الإتصال بها لمعرفة ما يحدث....

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

الموسوعة التقنية : حان الوقت لتحديث جهاز iPhone الخاص بك. تم رصد قراصنة يستغلون ثلاث ثغرات جديدة في iOS ، والتي يمكن استخدامها للسيطرة على الأجهزة. اكتشف فريق أمان "Project Zero" في Google الأخطاء ويحذر من أن المتسللين يستغلونها بنشاط...

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟ ما هو HTTPS؟ ما هو بروتوكول http؟ الخادم (Server): ما هو العميل (Client)؟ ما هو المحتوى (Resource) ؟ ما هو الـ (URI)؟ كيف تتم عملية التواصل بين (client) و(server) ؟ كيف يعمل بروتوكول “http”؟ طرق الطلب...

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب أكثر الهجمات الأمنية لمواقع الويب شيوعًا: 1. البرمجة النصية عبر المواقع (XSS): 2. هجمات الحقن (Injection): 3. التشويش: 4. هجوم (Zero-Day): 5. مسار (أو دليل) اجتياز: 6. رفض الخدمة الموزعة (DDoS): 7. هج...

Advertisement