الحماية
في إنجاز تاريخي تقنية pKVM في أندرويد تحصل على شهادة الأمان SESIP من المستوى الخامس المرموقة
للبيع في دارك ويب حساب بريد إلكتروني رسمي لمكتب التحقيقات الفيدرالي مقابل 40 دولارًا فقط!
القضاء الأمريكي يقر بتعرضه لهجوم سيبراني واختراق نظام سجلاته الإلكترونية
اتهامات لروسيا بالوقوف وراء اختراق نظام وثائق المحاكم الفيدرالية الأمريكية الحساس
ثغرة خطيرة في ChatGPT كادت تسمح للقراصنة بسرقة بياناتك من Google Drive
ثغرات خطيرة في لابتوبات ديل تتيح للمخترقين تجاوز شاشة الدخول إلى ويندوز
علم التشفير (cryptography)
التشفير غير المتماثل Asymmetric Encryption
هل البلوتوث وسيلة اتصال آمنة؟
ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟
طرق إزالة الفيروسات من الهاتف
ما هي برامج الحماية من الفيروسات (Antivirus) ؟
أهداف استخدام التوقيع الرقمي
أبرز 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك
13 تهديد أمني أمام الحوسبة السحابية Cloud Computing
ما هو الأمن السيبراني Cybersecurity
عناصر أمن المعلومات
مخاطر أمن الإنترنت
أمن البرمجيات Software Security
طرق لتحسين أمن المعلومات
تدابير أمن المعلومات
منع تهديدات أمن المعلومات
أنواع من تهديدات أمن المعلومات
أهم الهجمات الإلكترونية الخاصة بأمن مواقع الويب
الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات
أنواع القرصنة الأخلاقية
الفرق بين تشفير البيانات وفك التشفير Encryption and Decryption
أمن الحوسبة السحابية
أمان التطبيقات
أمن البنية التحتية للشبكة
الاستجابة لحوادث أمن المعلومات Incident Response
تم بيع كود المصدر المسروق من CD Projekt
قراصنة يحاولون بيع رمز مصدر المسروق من CD Projekt Red بالمزاد
يقول CD Projekt Red أنه تم اختراقه ولكنه لن يدفع الفدية
تصحيحات Nvidia الأمنية التي تصيب مستخدمي Windows و Linux
قد يكون اختراق SolarWinds أسوأ بكثير مما كان يُخشى في الأصل
إصلاح خطأ في مكافحة الفيروسات على متصفحات Chromium
تعرضت مايكروسوفت لخرق SolarWinds وتقول إنها عزلت وأزلت البرامج الضارة
مايكروسوفت تحذر من أن البرمجيات الخبيثة Adrozek تصيب الآلاف من أجهزة الكمبيوتر لإدراج الإعلانات
حكم على هاكر نينتندو بالسجن 3 سنوات
الولايات المتحدة هي رقم واحد في سرقة البيانات
يقوم تطبيق المراسلة هذا بتحميل كل ملف ترسله إلى الإنترنت وهو أمر سيء
كلمات المرور الأكثر شيوعًا لعام 2020 غير آمنة بشكل مضحك
يقوم Zoom بفحص وسائل التواصل الاجتماعي بحثًا عن علامات وشيكة لهجمات قنبلة الزووم
يشرح Capcom ما سرقه المتسللون في هجوم برمجيات الفدية
عرض المزيد
أخر المقالات
2 سبتمبر, 2025
تطور الروابط الداخلية: من توزيع قوة الصفحة إلى بناء خرائط الكيانات
2 سبتمبر, 2025
على خطى نتفليكس يوتيوب يبدأ حملة صارمة ضد مشاركة حسابات بريميوم العائلية خارج المنزل
2 سبتمبر, 2025
لماذا فشل ChatGPT في اختبار عد بسيط؟ حدود الذكاء الاصطناعي التي أثارت جدلاً واسعًا
1 سبتمبر, 2025
إنتل تسجل براءة اختراع لتقنية الأنوية الفائقة لتعزيز أداء النواة الواحدة
29 أغسطس, 2025
أخلاقيات الثبات: كيف يعكس سجل البيتكوين الذي لا يتغير مسؤوليتنا الأخلاقية؟
29 أغسطس, 2025
Canaccord Genuity ترفع السعر المستهدف لسهم IREN إلى 37 دولارًا بفضل تحولها نحو الذكاء الاصطناعي
29 أغسطس, 2025
للمرة الثانية أمريكا تؤجل فرض رسوم 25% على كروت الشاشة القادمة من الصين لمدة 3 أشهر إضافية
28 أغسطس, 2025
هل يتجسس عليك الـ VPN الخاص بك؟ دليلك لكشف الحقيقة وحماية خصوصيتك
28 أغسطس, 2025
لأول مرة في العالم: فريق أمريكي صيني يبتكر طريقة لتحويل البلاستيك إلى وقود بكفاءة 95% في خطوة واحدة
28 أغسطس, 2025
جوجل تعلن إصلاح مشكلة انخفاض معدل الزحف التي أثرت على بعض المواقع مؤخرًا
×
التصنيفات
تصفح المواضيع
سياسة ملفات الارتباط
نحن نستخدم ملفات تعريف الارتباط (كوكيز) لفهم كيفية استخدامك لموقعنا ولتحسين تجربتك. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.
موافق
سياسة الخصوصية