ثغرات أمنية مكشوفة في منتجات آبل تعاني شركة أبل من ثغرات أمنية مكشوفة في منتجاتها، حيث تم اكتشاف ثغرتين يستغلهما المخترقون للاختراق. يتم استغلال هاتف آيفون...
شركة سوكوري تكشف عن تفاصيل التهديدات الأمنية لعام 2022 تتضمن التقارير الأمنية الجديدة التي أصدرتها شركة سوكوري، معلومات مفصلة عن التهديدات الأمنية التي تعرضت لها مواقع...
مقدمة تحذر شركة إتش بي HP من عمليات الاحتيال بتصوير رموز QR، وقد أظهر تقرير تحليلات التهديدات من HP Wolf Security تصاعد هذه الأساليب الخبيثة. وتحتوي...
منصة كاسبرسكي للحماية الرقمية تعد منصة كاسبرسكي للحماية الرقمية واحدة من أكثر المنصات تطورًا وعمليةً لبناء وتصميم منتجات المناعة الرقمية. يتم تنفيذ ذلك من خلال اتباع...
تسريب أجزاء من الشفرة المصدرية لموقع تويتر منذ بداية التسعينات، اعتمدت شركات التقنية على استخدام الشفرة المصدرية لحماية بياناتهم ومنتجاتهم. ومع تطور تقنيات الهجمات الإلكترونية وزيادة...
أخطاء يجب تجنبها على واتساب يعتبر الالتزام بشروط استخدام تطبيق واتساب من الأمور الهامة التي يجب على المستخدمين اتباعها، فقد تؤدي بعض الأخطاء إلى حظر حسابك...
مقاطع يوتيوب تنشر برامج ضارة يعد الفصل الذي يتحدث عن مقاطع يوتيوب التي تنشر برامج ضارة فصلًا مهمًا جدًا في هذا المدونة. فقد شهد موقع يوتيوب...
تُعَدُّ سرقة كلمات المرور من أخطر الجرائم الإلكترونية التي قد يتعرض لها أي شخص في عالم الإنترنت. فكلمة المرور هي المفتاح الأساسي لحساباتك الشخصية والمصرفية والبريد...
ما هي المصادقة الثنائية؟ المصادقة الثنائية، أو 2FA، هيعبارة عن طبقة إضافية من الأمان تُستخدم لضمان أمان الحسابات عبر الإنترنت بما يتجاوز مجرد اسم مستخدم وكلمة...
مقدمة في الأيام القليلة الماضية، غمر الإنترنت برسائل البريد الإلكتروني العسكرية والاستخبارية الحساسة التي سربها مصدر غير معروف. يعود تاريخ رسائل البريد الإلكتروني إلى عامي 2010...
أحدث التعليقات