تصنيف

الحماية

68 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

تصحيحات Google 2: عيوب Chrome الشديدة التي يستغلها المتسللون

الموسوعة التقنية : حان الوقت لتحديث Chrome. علمت Google أن المتسللين يستغلون ثغرتين خطيرتين في المتصفح للاستيلاء على أجهزة الكمبيوتر. يوم الأربعاء ، أصدرت الشركة تصحيحًا للثغرات الأمنية غير المعروفة سابقًا ...

يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية

الموسوعة التقنية : في الساعات الأولى من يوم 2 نوفمبر ، تعرض مطور الألعاب والناشر الياباني Capcom لخرق في الخادم . الشركة ، الأكثر شهرة بسلسلة ألعاب Street Fighter و Resident Evil و Monster Hunter ، شرحت الآن ما حدث والبيانات التي تمت سرقتها....

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

ربما تعرضت كابكوم لهجوم من برمجيات الفدية

الموسوعة التقنية : قد يكون مطور ألعاب الفيديو Capcom يتعامل مع هجوم رانسوم وير سيء قام بتشفير خوادم الشركة.يوم الأربعاء ، ذكرت الشركة اليابانية أن طرفًا ثالثًا غير معروف قد اخترق شبكات شركة Capcom. وقالت الشركة في بيان: "بدءًا من الساعات الأولى من صباح 2 نوفمبر 2020 ،...

أمن الحوسبة السحابية

أمن الحوسبة السحابية

أمن الحوسبة السحابية ما هو هو أمن الحوسبة السحابية؟ تشمل الأنواع الثلاثة الأساسية لبيئات السحابة: 1. خدمات السحابة العامة: 2. الغيوم الخاصة (Private Clouds): 3. الغيوم الهجينة (Hybrid Clouds): أقسام نماذج الخدمة السحابية ...

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات

أنواع من تهديدات أمن المعلومات أهم 10 أنواع من تهديدات أمن المعلومات: 1. التهديدات الداخلية: 2. الفيروسات والديدان: 3. بوت نت (Botnets): 4. هجمات التنزيل (Drive-by download): 5. هجمات التصيد: 6. هجمات حجب الخدمة الموزعة (DDoS): 7. ...

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف

طرق إزالة الفيروسات من الهاتف من أين تأتي الفيروسات التي تصيب الهواتف الذكية؟   ما هي الفيروسات viruses؟ أعراض إصابة الهاتف بالفيروسات: أشهر التطبيقات التي يمكن تحميلها لمكافحة الفيروسات عن الهاتف: كيفية إزالة الفيروسات من هاتف ال...

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

روسيا تريد حظر استخدام بروتوكولات وتقنيات الإنترنت

الموسوعة التقنية : وفقًا لنسخة من تعديلات القانون المقترحة ومذكرة توضيحية، يستهدف الحظر بروتوكولات وتقنيات الإنترنت، مثل TLS 1.3 و DoH و DoT و ESNI.ولا يتطلع المسؤولون في موسكو إلى حظر بروتوكول HTTPS والاتصالات المشفرة ككل،...

تدابير أمن المعلومات

تدابير أمن المعلومات

تدابير أمن المعلومات ستمرار لتوفير ميزات أكبر وأكثر قوة. في الوقت نفسه، يتم الكشف عن التهديدات الجديدة مع كل تقدم في التكنولوجيا. حيث تقدم الأجهزة الأكثر حداثة طرقًا ونقاط نهاية أحدث يمكن استخدامها للقرصنة والخرق. كما توف...

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك

الموسوعة التقنية : من المحتمل أنه إذا كان من السهل عليك تذكر كلمة المرور ، فيمكن للمتسلل كسرها بسهولة. وعلى الرغم من سنوات (وسنوات) من شركات التكنولوجيا التي تحذر المستهلكين من استخدام كلمات مرور يصعب اختراقها ، بالإضافة إلى المصادقة الثنائية...