نتائج البحث عن : الاختراقات الأمنية
-
الأمن الإلكتروني
فعالية “بلاك هات” للأمن السيبراني تنطلق غدًا في الرياض
تنطلق غدًا الثلاثاء الموافق 14 من نوفمبر أعمال النسخة الثانية من فعالية الأمن السيبراني (بلاك هات) تحت عنوان: (تطورات قطاع…
-
الأخبار التقنية
سيكلور تطرح حلولًا أمنيةً تركز على البيانات لمعالجة أمن البيانات في المنطقة العربية
أعلنت (سيكلور) Seclore، الشركة الرائدة في مجال حلول الأمن التي تركز في البيانات، التزامها الراسخ بمعالجة أمن البيانات وتلبية متطلبات…
-
دراسات وتقارير
في لقاء خاص: فيدور تشونجيكوف يكشف الكثير من المعلومات المهمة في مشهد التهديدات السيبرانية في الشرق الأوسط
شهدت منطقة الشرق الأوسط في العام الماضي ارتفاعاً حاداً في وتيرة الهجمات السيبرانية، إذ استهدفت هذه الهجمات المؤسسات الحكومية والخاصة…
-
رأي وحوار
تقرير خاص: الشرق الأوسط لديه ثاني أكبر فجوة في مهارات أمن تكنولوجيا المعلومات في العالم
تؤدي زيادة وتيرة التحول الرقمي في الشرق الأوسط، إلى زيادة معدل طلب متخصصي أمن تكنولوجيا المعلومات، الأمر الذي يؤدي إلى…
-
منوعات تقنية
أبرز الطرق التي يستخدمها القراصنة لسرقة كلمات المرور الخاصة بك
يُعد تسريب كلمات المرور واحدًا من أكثر المشاكل المزعجة التي نواجهها حاليًا. للوهلة الأولى؛ قد لا يبدو الأمر مهمًا، فمن…
-
دراسات وتقارير
تقرير: القراصنة يزدادون ذكاءً ويخترقون بدون برامج ضارة
أظهر تقرير جديد بأن القراصنة يزدادون تطورًا يومًا بعد يوم، وقد أصبحوا هذه الأيام قادرين في كثير من الحالات على…
-
منوعات تقنية
كيف تبحر في العالم الرقمي وأنت مطمئن؟ إليك الحل الشامل لحماية أجهزتك وخصوصيتك
تتطور البرامج الضارة والفيروسات بسرعة كبيرة الآن؛ خاصة مع تطور تقنيات الذكاء الاصطناعي التي بدأ القراصنة بالاعتماد عليها في هجماتهم،…
-
أخبار الإنترنت
الخطوات الأولى نحو كسر حماية بلاي ستيشن 5
خطا المتسللون خطوات كبيرة نحو إمكانية كسر حماية منصة بلاي ستيشن 5 بعد مرور عام على إطلاقها، وذلك من خلال…
-
الأخبار التقنية
هل Google Drive حقاً آمن؟ كيف تقوم جوجل بتشفير ملفاتك, وما هي المخاطر المحتملة
أصبحت خدمة التخزين السحابي Google Drive خدمة التخزين الأكثر شيوعًا. ومع وجود أكثر من مليار مستخدم وأكثر من 2 تريليون…
-
الأمن الإلكتروني
القرصنة الروسية تستهدف منتجات VMware
قالت وكالة الأمن القومي الأمريكية: إن قراصنة الدولة الروسية يستغلون بنشاط ثغرة في البرامج في العديد من المنتجات التي تنتجها…