تصنيف

الحماية

68 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

مايكروسوفت: رصد قراصنة ترعاهم الدولة يتسللون إلى أبحاث لقاح COVID-19

الموسوعة التقنية : بينما تقترب الولايات المتحدة من لقاح COVID-19 ، تم رصد قراصنة ترعاهم الدولة من روسيا وكوريا الشمالية يحاولون سرقة البحث ، كما تدعي Microsoft. كتب نائب رئيس مايكروسوفت للأمن ، توم بيرت ، في مدونة يوم الجمعة...

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم

الموسوعة التقنية : يقوم Zoom بفحص منشورات الوسائط الاجتماعية بحثًا عن روابط اجتماعات Zoom - وهي إشارة إلى أن الجهات الفاعلة السيئة تستعد للتسلل إلى جلسة الفيديو واختطافها - وستقوم بإعلام المستخدمين إذا اعتقدت أن اجتماعاتهم في خطر التعرض لقصف Zoom ....

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

أمازون أعلنت عن خدمة إشتراك جديدة تُدعى Alexa Guard Plus

الموسوعة التقنية : ما تفعله هذه الخدمة هي أنها تستفيد من أجهزة Amazon Echo حيث ستستخدم مكبرات الصوت هذه والميكروفونات المدمجة الخاصة بها لإكتشاف الأصوات غير العادية مثل خطوات الأقدام وإغلاق الأبواب عندما لا تكون في المنزل. عندما يتم إكتشاف هذه الأصوات، ستُرسل لك الخدمة تنبيهًا وإذا كانت لديك كاميرا أمنية في المنزل، فبإمكانك ربط الإتصال بها لمعرفة ما يحدث....

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

قم بتحديث iPhone الخاص بك الآن: Apple Patches 3 iOS Flaws يتم استغلالها من قبل المتسللين

الموسوعة التقنية : حان الوقت لتحديث جهاز iPhone الخاص بك. تم رصد قراصنة يستغلون ثلاث ثغرات جديدة في iOS ، والتي يمكن استخدامها للسيطرة على الأجهزة. اكتشف فريق أمان "Project Zero" في Google الأخطاء ويحذر من أن المتسللين يستغلونها بنشاط...

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟ ما هو HTTPS؟ ما هو بروتوكول http؟ الخادم (Server): ما هو العميل (Client)؟ ما هو المحتوى (Resource) ؟ ما هو الـ (URI)؟ كيف تتم عملية التواصل بين (client) و(server) ؟ كيف يعمل بروتوكول “http”؟ طرق الطلب...

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب

أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب أكثر الهجمات الأمنية لمواقع الويب شيوعًا: 1. البرمجة النصية عبر المواقع (XSS): 2. هجمات الحقن (Injection): 3. التشويش: 4. هجوم (Zero-Day): 5. مسار (أو دليل) اجتياز: 6. رفض الخدمة الموزعة (DDoS): 7. هج...

تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة

تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة

كما أدى الاختراق الهائل ضد حكومة الولايات المتحدة إلى إرسال رمز كمبيوتر خبيث إلى Microsoft. ومع ذلك ، تقول الشركة إنها تمكنت من تحييد العدوى قبل حدوث أي ضرر كبير. Microsoft هي أحد عملاء SolarWinds ، موفر تكنولوجيا المعلومات الذي استغله المتسللون...