الحماية

97 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

Advertisement
أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات أهم 10 أنواع من تهديدات أمن المعلومات: 1. التهديدات الداخلية: 2. الفيروسات والديدان: 3. بوت نت (Botnets): 4. هجمات التنزيل (Drive-by download): 5. هجمات التصيد: 6. هجمات حجب الخدمة الموزعة (DDoS): 7. ...

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف من أين تأتي الفيروسات التي تصيب الهواتف الذكية؟   ما هي الفيروسات viruses؟ أعراض إصابة الهاتف بالفيروسات: أشهر التطبيقات التي يمكن تحميلها لمكافحة الفيروسات عن الهاتف: كيفية إزالة الفيروسات من هاتف ال...

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

الموسوعة التقنية : وفقًا لنسخة من تعديلات القانون المقترحة ومذكرة توضيحية، يستهدف الحظر بروتوكولات وتقنيات الإنترنت، مثل TLS 1.3 و DoH و DoT و ESNI.ولا يتطلع المسؤولون في موسكو إلى حظر بروتوكول HTTPS والاتصالات المشفرة ككل،...

تدابير أمن المعلومات

تدابير أمن المعلومات

تدابير أمن المعلومات ستمرار لتوفير ميزات أكبر وأكثر قوة. في الوقت نفسه، يتم الكشف عن التهديدات الجديدة مع كل تقدم في التكنولوجيا. حيث تقدم الأجهزة الأكثر حداثة طرقًا ونقاط نهاية أحدث يمكن استخدامها للقرصنة والخرق. كما توف...

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

الموسوعة التقنية : من المحتمل أنه إذا كان من السهل عليك تذكر كلمة المرور ، فيمكن للمتسلل كسرها بسهولة. وعلى الرغم من سنوات (وسنوات) من شركات التكنولوجيا التي تحذر المستهلكين من استخدام كلمات مرور يصعب اختراقها ، بالإضافة إلى المصادقة الثنائية...

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

الموسوعة التقنية : بينما تقترب الولايات المتحدة من لقاح COVID-19 ، تم رصد قراصنة ترعاهم الدولة من روسيا وكوريا الشمالية يحاولون سرقة البحث ، كما تدعي Microsoft. كتب نائب رئيس مايكروسوفت للأمن ، توم بيرت ، في مدونة يوم الجمعة...

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

الموسوعة التقنية : يقوم Zoom بفحص منشورات الوسائط الاجتماعية بحثًا عن روابط اجتماعات Zoom - وهي إشارة إلى أن الجهات الفاعلة السيئة تستعد للتسلل إلى جلسة الفيديو واختطافها - وستقوم بإعلام المستخدمين إذا اعتقدت أن اجتماعاتهم في خطر التعرض لقصف Zoom ....

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

الموسوعة التقنية : ما تفعله هذه الخدمة هي أنها تستفيد من أجهزة Amazon Echo حيث ستستخدم مكبرات الصوت هذه والميكروفونات المدمجة الخاصة بها لإكتشاف الأصوات غير العادية مثل خطوات الأقدام وإغلاق الأبواب عندما لا تكون في المنزل. عندما يتم إكتشاف هذه الأصوات، ستُرسل لك الخدمة تنبيهًا وإذا كانت لديك كاميرا أمنية في المنزل، فبإمكانك ربط الإتصال بها لمعرفة ما يحدث....

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

الموسوعة التقنية : حان الوقت لتحديث جهاز iPhone الخاص بك. تم رصد قراصنة يستغلون ثلاث ثغرات جديدة في iOS ، والتي يمكن استخدامها للسيطرة على الأجهزة. اكتشف فريق أمان "Project Zero" في Google الأخطاء ويحذر من أن المتسللين يستغلونها بنشاط...

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟ ما هو HTTPS؟ ما هو بروتوكول http؟ الخادم (Server): ما هو العميل (Client)؟ ما هو المحتوى (Resource) ؟ ما هو الـ (URI)؟ كيف تتم عملية التواصل بين (client) و(server) ؟ كيف يعمل بروتوكول “http”؟ طرق الطلب...

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب أكثر الهجمات الأمنية لمواقع الويب شيوعًا: 1. البرمجة النصية عبر المواقع (XSS): 2. هجمات الحقن (Injection): 3. التشويش: 4. هجوم (Zero-Day): 5. مسار (أو دليل) اجتياز: 6. رفض الخدمة الموزعة (DDoS): 7. هج...

Advertisement
تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة

تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة

كما أدى الاختراق الهائل ضد حكومة الولايات المتحدة إلى إرسال رمز كمبيوتر خبيث إلى Microsoft. ومع ذلك ، تقول الشركة إنها تمكنت من تحييد العدوى قبل حدوث أي ضرر كبير. Microsoft هي أحد عملاء SolarWinds ، موفر تكنولوجيا المعلومات الذي استغله المتسللون...

Advertisement