الحماية

97 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

Advertisement
13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟ 1- تسريب البيانات Data Leakage: 2- قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات: 3- ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات: 4- ا...

قد يكون اختراق SolarWinds أسوأ بكثير مما كان يُخشى في الأصل

قد يكون اختراق SolarWinds أسوأ بكثير مما كان يُخشى في الأصل

ذكرت صحيفة نيويورك تايمز أن اختراق SolarWinds المرتبط بروسيا والذي استهدف الوكالات الحكومية الأمريكية والشركات الخاصة قد يكون أسوأ مما أدركه المسؤولون لأول مرة ، حيث يعتقد الآن أن حوالي 250 وكالة وشركات فيدرالية قد تأثرت ....

تتعرض أجهزة الكمبيوتر التي تعمل بنظام Windows 10 للهجوم كيف تحمي نفسك الآن

تتعرض أجهزة الكمبيوتر التي تعمل بنظام Windows 10 للهجوم كيف تحمي نفسك الآن

الموسوعة التقنية : يستغل المتسللون ثغرة غير معروفة سابقًا في نظام التشغيل Windows ، ولكن من غير المحتمل أن تقوم Microsoft بإصلاحه حتى منتصف الشهر المقبل. تؤثر الثغرة الأمنية على نظام التشغيل Windows 7 حتى Windows 10....

 5 ميزات الأمان والخصوصية الجديدة في نظام Android 11

5 ميزات الأمان والخصوصية الجديدة في نظام Android 11

دائمًا ما يكون أمان الأندرويد موضوعًا ساخنًا ودائمًا ما يكون لسبب خاطئ، بما في ذلك فشل جوجل في منع توزيع التطبيقات الضارة عبر متجر Google Play Store، والمطالبة الزائدة بالصلاحيات من قبل التطبيقات، وتسريبات الخصوصية....

ما هو الأمن السيبراني Cybersecurity

ما هو الأمن السيبراني Cybersecurity

ما هو الأمن السيبراني Cybersecurity الأمن السيبراني: الهدف من الأمن السيبراني: ما هو نهج الأمن السيبراني الناجح؟ ما هي الغاية من الأمن السيبراني؟ 1.سرية المعلومات Confidentiality: 2.سلامة (نزاهة) المعلومات Integrity: 3.توافر المعلومات A...

تحقق السلطات الإيطالية في روبوتات التزييف العميق على تيليجرام

تحقق السلطات الإيطالية في روبوتات التزييف العميق على تيليجرام

الموسوعة التقنية : بدأت هيئة حماية البيانات الإيطالية تحقيقًا في الاستخدام الواسع النطاق للروبوتات التي تولد صورًا عارية مزيفة على تطبيق المراسلة Telegram.تأتي هذه الأخبار بعد تحقيق أجرته شركة الأمن Sensity ، والتي وجدت أنه اعتبارًا من يوليو 2020 تم إنشاء أكثر من 100000 صورة مزيفة ومشاركتها في قنوات Telegram العامة....

تقوم نيفيديا بتصحيح ثلاثة عيوب أمنية خطيرة , ما يجب فعله الآن؟

تقوم نيفيديا بتصحيح ثلاثة عيوب أمنية خطيرة , ما يجب فعله الآن؟

الموسوعة التقنية : أصدرت الشركة المصنعة لبطاقة الرسومات نشرة أمنية في 22 أكتوبر تحذر من أن إصدارات برنامج GeForce Experience قبل 3.20.5.70 بها ثلاث عيوب أمنية ، تتراوح من "مسار بحث غير متحكم فيه" خطير للغاية يمكن استخدامه لتحميل برامج ضارة إلى قضية تصعيد الامتياز بسيطة نسبيًا. ...

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك

أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك خدمات التخزين السحابي Cloud Storage Services: ما هي أبرز خدمات التخزين السحابي التي تدعم التشفير لتأمين بياناتك؟ 1- خدمة Tresorit: 2- خدمة SpiderOak: 3- خدمة NextCloud: 4- خدمة Internxt X Cloud: خدمات...

مايكروسوفت تحذر من أن البرمجيات الخبيثة Adrozek تصيب الآلاف من أجهزة الكمبيوتر لإدراج الإعلانات

مايكروسوفت تحذر من أن البرمجيات الخبيثة Adrozek تصيب الآلاف من أجهزة الكمبيوتر لإدراج الإعلانات

الموسوعة التقنية : تنتشر سلالة جديدة من البرامج الضارة إلى مئات الآلاف من أجهزة الكمبيوتر التي تعمل بنظام Windows في محاولة لإدخال إعلانات غير مصرح بها في نتائج بحث المستخدمين ، وفقًا لما ذكرته شركة Microsoft. ...

أمن البرمجيات Software Security

أمن البرمجيات Software Security

أمن البرمجيات Software Security ما هو أمن البرمجيات؟ ما أهمية أمن البرمجيات؟ تقنيات أمن البرمجيات: الأمن هو مصدر قلق في كل نظام برمجي، لكن لماذا؟ ببساطة الكثير من البرامج التي نستخدمها كل يوم لم يتم إنشاؤها مع أخذ مسألة الأمان بعين...

Advertisement
أمان التطبيقات

أمان التطبيقات

أمان التطبيقات ما هو أمان التطبيق لماذا أمان التطبيق مهم أنواع أمان التطبيق أمان التطبيق في السحابة أمن تطبيقات الهاتف المحمول أمن تطبيقات الويب ما هي ضوابط أمان التطبيق ما هو اختبار أمان التطبيق؟ يصف أمان التطبيق ...

كومكاست تطرح كاميرات الحماية الذاتية لأمن المنازل

كومكاست تطرح كاميرات الحماية الذاتية لأمن المنازل

الموسوعة التقنية : موسم التسوق في الأعياد يعني توصيل كميات وفيرة إلى عتبة داركم. تريد حماية الطرود الخاصة بك ؟ أحد الخيارات هو خدمة الأمن المنزلي Xfinity Self Protection الجديدة من Comcast .مقابل 10 دولارات شهريًا ...

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي

أهداف استخدام التوقيع الرقمي التوقيع الرقمي Digital Signature: الصفات المميزة للتوقيع الرقمي: الأهداف العامة والأغراض من استخدام التوقيع الرقمي: تظهر الدراسات أن هناك زيادة ملحوظة في الاختراقات التي تتعرض لها مختلف البيانات المه...

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

الموسوعة التقنية : حان الوقت لتحديث Chrome. علمت Google أن المتسللين يستغلون ثغرتين خطيرتين في المتصفح للاستيلاء على أجهزة الكمبيوتر. يوم الأربعاء ، أصدرت الشركة تصحيحًا للثغرات الأمنية غير المعروفة سابقًا ...

يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

الموسوعة التقنية : في الساعات الأولى من يوم 2 نوفمبر ، تعرض مطور الألعاب والناشر الياباني Capcom لخرق في الخادم . الشركة ، الأكثر شهرة بسلسلة ألعاب Street Fighter و Resident Evil و Monster Hunter ، شرحت الآن ما حدث والبيانات التي تمت سرقتها....

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

الموسوعة التقنية : قد يكون مطور ألعاب الفيديو Capcom يتعامل مع هجوم رانسوم وير سيء قام بتشفير خوادم الشركة.يوم الأربعاء ، ذكرت الشركة اليابانية أن طرفًا ثالثًا غير معروف قد اخترق شبكات شركة Capcom. وقالت الشركة في بيان: "بدءًا من الساعات الأولى من صباح 2 نوفمبر 2020 ،...

أمن الحوسبة السحابية

أمن الحوسبة السحابية

أمن الحوسبة السحابية ما هو هو أمن الحوسبة السحابية؟ تشمل الأنواع الثلاثة الأساسية لبيئات السحابة: 1. خدمات السحابة العامة: 2. الغيوم الخاصة (Private Clouds): 3. الغيوم الهجينة (Hybrid Clouds): أقسام نماذج الخدمة السحابية ...

Advertisement