تصنيف

الحماية

68 مقال

أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.

ثغرة خطيرة في جوجل كروم: حدث الآن

ثغرة خطيرة في جوجل كروم: حدث الآن

اكتشفت جوجل ثغرة يوم الصفر عالية الخطورة في متصفح كروم (CVE-2025-13223) يتم استغلالها حاليًا. تسمح الثغرة باختراق كامل للنظام. سارع بتحديث متصفحك الآن لحماية جهازك.\r\n...

اختراق ديسكورد يعرض بيانات المستخدمين للخطر

اختراق ديسكورد يعرض بيانات المستخدمين للخطر

تعرض ديسكورد لاختراق بيانات عبر طرف ثالث، مما قد يكشف عن أسماء وبريد إلكتروني وتفاصيل دفع محدودة، بالإضافة إلى عدد صغير من الهويات الحكومية. وتتبنى مجموعة Scattered Lapsus$ Hunters المسؤولية....

آيس تخطط لفريق مراقبة شامل لوسائل التواصل

آيس تخطط لفريق مراقبة شامل لوسائل التواصل

تكشف وثائق عن خطط وكالة الهجرة والجمارك الأمريكية (ICE) لتوظيف عشرات المتعاقدين لمراقبة وسائل التواصل الاجتماعي على مدار الساعة، بهدف استخدام البيانات لاستهداف الأفراد بالترحيل والاعتقال....

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟

ما هي برامج الحماية من الفيروسات (Antivirus) ؟ ما هو برنامج الحماية من الفيروسات؟ كيف يعمل برنامج الحماية من الفيروسات؟ الطرق التي تستخدمها برامج الحماية من الفيروسات: التوقيع: التحليل السلوكي: تعلم الآلة: بعض الاقتراحات لبرامج الحماية من الفيروسا...

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات

طرق لتحسين أمن المعلومات طرق لتحسين أمن المعلومات: 1. دعم موظفي الأمن السيبراني: 2. إجراء تدريب سنوي لتوعية الموظفين: 3. إعطاء الأولوية لتقييم المخاطر: 4. مراجعة السياسات والإجراءات بانتظام: 5. تقييم التدريب والإجراءات: 6. ضو...

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات ما هو الهجوم النشط؟ ما هو الهجوم السلبي؟ الفرق بين الهجوم النشط والهجوم السلبي: أمثلة على الهجوم النشط والهجوم السلبي: الهجمات السلبية: الهجمات النشطة: أنواع الهجوم النشط والهجوم السلبي: تقع كل من ال...