
■ تقنية المعلومات
اكتشاف برنامج فدية خبيث يتستّر بثوب ملفات جافا
اكتشف باحثون أمنيون نوعًا جديدًا من برامج الفدية الخبيثة التي تستخدم تنسيقًا غير معروف، خاصًا بملفات جافا، لجعل اكتشافها أصعب قبل تثبيت حمولتها التي تُشفِّر ملفات الضحايا.
- قراءة المزيد 0تعليق|تعليقات0|
كيف تقوم بفك تشفير ملفاتك بعد إصابتها بفيروس الفدية Ransomware

- قراءة المزيد 0تعليق|تعليقات0|
ماذا يعمل خريج تخصص امن المعلومات
أصبح الإنترنت وأجهزة الحاسوب من أكثر الأشياء التي تساعدنا في حفظ المعلومات والوصول إليها بسهولة، بالإضافة إلي العديد من الأشياء مثل المواقع والإيميلات الإلكترونية التي ترتبط بالعديد من الأمور المهمة في حياتنا الشخصية،…
- قراءة المزيد 0تعليق|تعليقات0|
من هو الدكتور نبيل علي الذي تحتفل جوجل بميلاده الـ 82؟
يحتفل شعار جوجل اليوم بالذكرى الـ82 لميلاد رائد معالجة اللغة العربية حاسوبيًا، المصري الدكتور نبيل علي محمد، الذي ساعدت ابتكاراته في مجال معالجة اللغات الطبيعية حاسوبيًا على انتقال العالم العربي

- قراءة المزيد 0تعليق|تعليقات0|
جامعة سعودية تطور تقنية جديدة للتشفير غير قابلة للاختراق
طور باحثون في جامعة الملك عبد الله للعلوم والتقنية (KAUST)، بالتعاون مع باحثي جامعة سانت أندروز ومركز العمليات غير التقليدية للعلوم (CUP Sciences)، تقنية جديدة للتشفير غير قابلة للاختراق، بحسب وصف مبتكري التقنية.

- قراءة المزيد 0تعليق|تعليقات0|
مايكروسوفت تحذر من كلمات المرور الضعيفة وتحذر من سهولة اختراقها
هل لازلت تستخدم كلمات مرور ضعيفة او شهيرة او يمكن استنتاجها بسهولة ؟ مايكروسوفت انضمت الى الشركات التقنية التي تحذرك من هذا التصرف وعواقبه .

- قراءة المزيد 0تعليق|تعليقات0|
حان وقت تأمين شبكاتنا المنزلية
أعرف بعض الأشخاص ممن يستخدمون الكاميرات الداخلية في بيوتهم لمراقبة أطفالهم ومايحدث طوال الوقت، ورغم أن هذه الظاهرة لم تنتشر بكثر مثلما هو الحال في الغرب فهي قادمة لا محالة، ولعل سبب عدم تبنيها حالياً هو القيود

- قراءة المزيد 0تعليق|تعليقات0|
أكبر الفضائح التقنية من 2010 إلى الوقت الحاضر

- قراءة المزيد 0تعليق|تعليقات0|
تقرير : هجمات روسية الكترونيه في ثوب ايراني
في واقعة فريدة بعالم التجسس الإلكتروني، استغلت مجموعة من المتسللين الروس عملية تجسس إلكتروني إيرانية، فهاجموا منظمات حكومية وصناعية في عشرات الدول متظاهرين بأنهم متسللون إيرانيون، حسبما قال مسؤولون

- قراءة المزيد 0تعليق|تعليقات0|
4 اجهزة راوتر من D LINK معرضه للاختراق
في بيان عاجل عبر موقعها الرسمي على شبكة الانترنت ، حذرت شركة “دي لينك” من ثغرة أمنية خطيرة في بعض أجهزة الراوتر، تتيح للقراصنة السيطرة الكاملة على الراوتر.

- قراءة المزيد 0تعليق|تعليقات0|
فيروسات التشفير Ransomware والحماية منها قبل فوات الاوان

- قراءة المزيد 0تعليق|تعليقات0|
جوجل ساعدت آبل في سد ثغرات أمنية خطيرة في الآيفون!
جوجل هي المطور الرئيسي لنظام الأندرويد لكنها تمتلك فريق أمني متميز لا تقتصر جهوده فقط على منصة الأندرويد يحمل اسم Project Zero الذي اكتشف ثغرة في نظام iOS سمحت لبعض المواقع بشن هجمات على هواتف الآيفون

- قراءة المزيد 0تعليق|تعليقات0|
المسؤولون الأمريكيون يفكرون في حظر التشفير التام بين الطرفين ” End…
يريد كبار المسؤولين في إدارة ترامب حظر التشفير التام بين الطرفين ( End to end )، على الأقل وفقًا لتقرير صادر عن صحيفةPolitico حول إجتماع لمجلس الأمن القومي عُقد في وقت سابق من هذا الأسبوع. تمت مناقشة التحدي المتعلق بالتشفير،

- قراءة المزيد 0تعليق|تعليقات0|
ماذا تفعل إذا تم كشف الباسورد الخاص بك من قبل الهاكرز ؟
- قراءة المزيد 0تعليق|تعليقات0|
خطوات اتبعها لإنشاء "باسوورد" قوي يمكنك تذكره

- قراءة المزيد 0تعليق|تعليقات0|
أكثر عمليات الاحتيال الإلكتروني تعقيدًا … قد تكون ضحية إحداها
مع استمرار الإنترنت في التوسع في كل جانب من جوانب المجتمع، فإن عمليات الاحتيال عبر الإنترنت تشهد التوسع ذاته مع تنوع أساليبه التي يُذكر منها التصيد الاحتيالي وبائعو التذاكر المزيفون، والتي تشترك كلها في أنها تبحث عن

- قراءة المزيد 0تعليق|تعليقات0|