■ تقنية المعلومات
جامعة سعودية تطور تقنية جديدة للتشفير غير قابلة للاختراق
طور باحثون في جامعة الملك عبد الله للعلوم والتقنية (KAUST)، بالتعاون مع باحثي جامعة سانت أندروز ومركز العمليات غير التقليدية للعلوم (CUP Sciences)، تقنية جديدة للتشفير غير قابلة للاختراق، بحسب وصف مبتكري التقنية.
- قراءة المزيد 0تعليق|تعليقات0|
مايكروسوفت تحذر من كلمات المرور الضعيفة وتحذر من سهولة اختراقها
هل لازلت تستخدم كلمات مرور ضعيفة او شهيرة او يمكن استنتاجها بسهولة ؟ مايكروسوفت انضمت الى الشركات التقنية التي تحذرك من هذا التصرف وعواقبه .
- قراءة المزيد 0تعليق|تعليقات0|
حان وقت تأمين شبكاتنا المنزلية
أعرف بعض الأشخاص ممن يستخدمون الكاميرات الداخلية في بيوتهم لمراقبة أطفالهم ومايحدث طوال الوقت، ورغم أن هذه الظاهرة لم تنتشر بكثر مثلما هو الحال في الغرب فهي قادمة لا محالة، ولعل سبب عدم تبنيها حالياً هو القيود
- قراءة المزيد 0تعليق|تعليقات0|
أكبر الفضائح التقنية من 2010 إلى الوقت الحاضر
- قراءة المزيد 0تعليق|تعليقات0|
تقرير : هجمات روسية الكترونيه في ثوب ايراني
في واقعة فريدة بعالم التجسس الإلكتروني، استغلت مجموعة من المتسللين الروس عملية تجسس إلكتروني إيرانية، فهاجموا منظمات حكومية وصناعية في عشرات الدول متظاهرين بأنهم متسللون إيرانيون، حسبما قال مسؤولون
- قراءة المزيد 0تعليق|تعليقات0|
4 اجهزة راوتر من D LINK معرضه للاختراق
في بيان عاجل عبر موقعها الرسمي على شبكة الانترنت ، حذرت شركة “دي لينك” من ثغرة أمنية خطيرة في بعض أجهزة الراوتر، تتيح للقراصنة السيطرة الكاملة على الراوتر.
- قراءة المزيد 0تعليق|تعليقات0|
فيروسات التشفير Ransomware والحماية منها قبل فوات الاوان
- قراءة المزيد 0تعليق|تعليقات0|
جوجل ساعدت آبل في سد ثغرات أمنية خطيرة في الآيفون!
جوجل هي المطور الرئيسي لنظام الأندرويد لكنها تمتلك فريق أمني متميز لا تقتصر جهوده فقط على منصة الأندرويد يحمل اسم Project Zero الذي اكتشف ثغرة في نظام iOS سمحت لبعض المواقع بشن هجمات على هواتف الآيفون
- قراءة المزيد 0تعليق|تعليقات0|
المسؤولون الأمريكيون يفكرون في حظر التشفير التام بين الطرفين ” End…
يريد كبار المسؤولين في إدارة ترامب حظر التشفير التام بين الطرفين ( End to end )، على الأقل وفقًا لتقرير صادر عن صحيفةPolitico حول إجتماع لمجلس الأمن القومي عُقد في وقت سابق من هذا الأسبوع. تمت مناقشة التحدي المتعلق بالتشفير،
- قراءة المزيد 0تعليق|تعليقات0|
ماذا تفعل إذا تم كشف الباسورد الخاص بك من قبل الهاكرز ؟
- قراءة المزيد 0تعليق|تعليقات0|
خطوات اتبعها لإنشاء "باسوورد" قوي يمكنك تذكره
- قراءة المزيد 0تعليق|تعليقات0|
أكثر عمليات الاحتيال الإلكتروني تعقيدًا … قد تكون ضحية إحداها
مع استمرار الإنترنت في التوسع في كل جانب من جوانب المجتمع، فإن عمليات الاحتيال عبر الإنترنت تشهد التوسع ذاته مع تنوع أساليبه التي يُذكر منها التصيد الاحتيالي وبائعو التذاكر المزيفون، والتي تشترك كلها في أنها تبحث عن
- قراءة المزيد 0تعليق|تعليقات0|