أمان التطبيقات
أمان التطبيقات ما هو أمان التطبيق لماذا أمان التطبيق مهم أنواع أمان التطبيق أمان التطبيق في السحابة أمن تطبيقات الهاتف المحمول أمن تطبيقات الويب ما هي ضوابط أمان التطبيق ما هو اختبار أمان التطبيق؟ يصف أمان التطبيق ...
85 مقال
أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.
أمان التطبيقات ما هو أمان التطبيق لماذا أمان التطبيق مهم أنواع أمان التطبيق أمان التطبيق في السحابة أمن تطبيقات الهاتف المحمول أمن تطبيقات الويب ما هي ضوابط أمان التطبيق ما هو اختبار أمان التطبيق؟ يصف أمان التطبيق ...
الموسوعة التقنية : موسم التسوق في الأعياد يعني توصيل كميات وفيرة إلى عتبة داركم. تريد حماية الطرود الخاصة بك ؟ أحد الخيارات هو خدمة الأمن المنزلي Xfinity Self Protection الجديدة من Comcast .مقابل 10 دولارات شهريًا ...
يركز CD Projekt على إصلاح جميع الأخطاء في Cyberpunk 2077 الذي تم إصداره مؤخرًا لكنه يواجه الآن مشكلة جديدة ومختلفة تمامًا المتسللون...
أهداف استخدام التوقيع الرقمي التوقيع الرقمي Digital Signature: الصفات المميزة للتوقيع الرقمي: الأهداف العامة والأغراض من استخدام التوقيع الرقمي: تظهر الدراسات أن هناك زيادة ملحوظة في الاختراقات التي تتعرض لها مختلف البيانات المه...
الموسوعة التقنية : حان الوقت لتحديث Chrome. علمت Google أن المتسللين يستغلون ثغرتين خطيرتين في المتصفح للاستيلاء على أجهزة الكمبيوتر. يوم الأربعاء ، أصدرت الشركة تصحيحًا للثغرات الأمنية غير المعروفة سابقًا ...
تطرح Google تحديثًا للمتصفحات المستندة إلى Chromium لإصلاح خطأ أدى إلى قتل ميزات معينة لأجهزة Windows 10 التي تعمل ببرنامج مكافحة الفيروسات....
الموسوعة التقنية : في الساعات الأولى من يوم 2 نوفمبر ، تعرض مطور الألعاب والناشر الياباني Capcom لخرق في الخادم . الشركة ، الأكثر شهرة بسلسلة ألعاب Street Fighter و Resident Evil و Monster Hunter ، شرحت الآن ما حدث والبيانات التي تمت سرقتها....
الموسوعة التقنية : قد يكون مطور ألعاب الفيديو Capcom يتعامل مع هجوم رانسوم وير سيء قام بتشفير خوادم الشركة.يوم الأربعاء ، ذكرت الشركة اليابانية أن طرفًا ثالثًا غير معروف قد اخترق شبكات شركة Capcom. وقالت الشركة في بيان: "بدءًا من الساعات الأولى من صباح 2 نوفمبر 2020 ،...
أمن الحوسبة السحابية ما هو هو أمن الحوسبة السحابية؟ تشمل الأنواع الثلاثة الأساسية لبيئات السحابة: 1. خدمات السحابة العامة: 2. الغيوم الخاصة (Private Clouds): 3. الغيوم الهجينة (Hybrid Clouds): أقسام نماذج الخدمة السحابية ...
أنواع من تهديدات أمن المعلومات أهم 10 أنواع من تهديدات أمن المعلومات: 1. التهديدات الداخلية: 2. الفيروسات والديدان: 3. بوت نت (Botnets): 4. هجمات التنزيل (Drive-by download): 5. هجمات التصيد: 6. هجمات حجب الخدمة الموزعة (DDoS): 7. ...
طرق إزالة الفيروسات من الهاتف من أين تأتي الفيروسات التي تصيب الهواتف الذكية؟ ما هي الفيروسات viruses؟ أعراض إصابة الهاتف بالفيروسات: أشهر التطبيقات التي يمكن تحميلها لمكافحة الفيروسات عن الهاتف: كيفية إزالة الفيروسات من هاتف ال...
الموسوعة التقنية : وفقًا لنسخة من تعديلات القانون المقترحة ومذكرة توضيحية، يستهدف الحظر بروتوكولات وتقنيات الإنترنت، مثل TLS 1.3 و DoH و DoT و ESNI.ولا يتطلع المسؤولون في موسكو إلى حظر بروتوكول HTTPS والاتصالات المشفرة ككل،...
تدابير أمن المعلومات ستمرار لتوفير ميزات أكبر وأكثر قوة. في الوقت نفسه، يتم الكشف عن التهديدات الجديدة مع كل تقدم في التكنولوجيا. حيث تقدم الأجهزة الأكثر حداثة طرقًا ونقاط نهاية أحدث يمكن استخدامها للقرصنة والخرق. كما توف...
الموسوعة التقنية : من المحتمل أنه إذا كان من السهل عليك تذكر كلمة المرور ، فيمكن للمتسلل كسرها بسهولة. وعلى الرغم من سنوات (وسنوات) من شركات التكنولوجيا التي تحذر المستهلكين من استخدام كلمات مرور يصعب اختراقها ، بالإضافة إلى المصادقة الثنائية...
يحل آخر تحديث أمني من Nvidia مجموعة متنوعة من مشكلات الأمان لنظام التشغيل Windows و Linux وبرنامج GPU الظاهري من Nvidia يمكن تنزيله وتطبيقه الآن...
الموسوعة التقنية : بينما تقترب الولايات المتحدة من لقاح COVID-19 ، تم رصد قراصنة ترعاهم الدولة من روسيا وكوريا الشمالية يحاولون سرقة البحث ، كما تدعي Microsoft. كتب نائب رئيس مايكروسوفت للأمن ، توم بيرت ، في مدونة يوم الجمعة...
الموسوعة التقنية : يقوم Zoom بفحص منشورات الوسائط الاجتماعية بحثًا عن روابط اجتماعات Zoom - وهي إشارة إلى أن الجهات الفاعلة السيئة تستعد للتسلل إلى جلسة الفيديو واختطافها - وستقوم بإعلام المستخدمين إذا اعتقدت أن اجتماعاتهم في خطر التعرض لقصف Zoom ....
الموسوعة التقنية : ما تفعله هذه الخدمة هي أنها تستفيد من أجهزة Amazon Echo حيث ستستخدم مكبرات الصوت هذه والميكروفونات المدمجة الخاصة بها لإكتشاف الأصوات غير العادية مثل خطوات الأقدام وإغلاق الأبواب عندما لا تكون في المنزل. عندما يتم إكتشاف هذه الأصوات، ستُرسل لك الخدمة تنبيهًا وإذا كانت لديك كاميرا أمنية في المنزل، فبإمكانك ربط الإتصال بها لمعرفة ما يحدث....
الموسوعة التقنية : حان الوقت لتحديث جهاز iPhone الخاص بك. تم رصد قراصنة يستغلون ثلاث ثغرات جديدة في iOS ، والتي يمكن استخدامها للسيطرة على الأجهزة. اكتشف فريق أمان "Project Zero" في Google الأخطاء ويحذر من أن المتسللين يستغلونها بنشاط...
ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟ ما هو HTTPS؟ ما هو بروتوكول http؟ الخادم (Server): ما هو العميل (Client)؟ ما هو المحتوى (Resource) ؟ ما هو الـ (URI)؟ كيف تتم عملية التواصل بين (client) و(server) ؟ كيف يعمل بروتوكول “http”؟ طرق الطلب...
أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب أكثر الهجمات الأمنية لمواقع الويب شيوعًا: 1. البرمجة النصية عبر المواقع (XSS): 2. هجمات الحقن (Injection): 3. التشويش: 4. هجوم (Zero-Day): 5. مسار (أو دليل) اجتياز: 6. رفض الخدمة الموزعة (DDoS): 7. هج...