التقنية
-
ما هو هجوم القوة الغاشمة؟
ما هو هجوم القوة الغاشمة؟ تهاجم القوة الغاشمة البيانات من خلال تجربة كل مجموعة ممكنة ، مثل قيام لص باقتحام…
أكمل القراءة » -
ما هي السحابة؟ | تعريف السحابة |ماذا تعنى كلمة cloud
ما هي السحابة؟ | تعريف السحابة |ماذا تعنى كلمة cloud تتكون السحابة من خوادم في مراكز البيانات في جميع أنحاء…
أكمل القراءة » -
مايكروسوفت تطلق بالفعل Microsoft Bing الجديد ، مع ChatGPT المدمج ضربة موجعة لجوجل حرفيا
مايكروسوفت تطلق بالفعل Microsoft Bing الجديد ، مع ChatGPT المدمج ضربة موجعة لجوجل حرفيا قال ساتيا ناديلا الرئيس التنفيذي…
أكمل القراءة » -
ما هي البرمجة النصية عبر المواقع ؟ cross site scripting
ما هي الـبـرمـجـة النـصـيـة عبر المواقع؟ يخدع هجوم البرمجة النصية عبر المواقع متصفح الويب لتشغيل تعليمات برمجية ضارة. ما…
أكمل القراءة » -
ما هو أمن تطبيقات الويب؟ what is web application security
ما هو أمن تطبيقات الويب؟what is web application security أمان تطبيقات الويب مهم لأي عمل تجاري. تعرف على الثغرات الأمنية الشائعة…
أكمل القراءة » -
ما هو HTTPS؟
ما هو HTTPS؟ HTTPS طريقة آمنة لإرسال البيانات بين خادم الويب ومتصفح الويب. HTTPS؟ بروتوكول نقل النص التشعبي الآمن…
أكمل القراءة » -
ما هو TLS (أمان طبقة النقل)؟ What is TLS (Transport Layer Security)?
ما هو TLS (أمان طبقة النقل)؟ TLS هو بروتوكول أمان يوفر الخصوصية وتكامل البيانات لاتصالات الإنترنت. يعد تنفيذ TLS ممارسة قياسية…
أكمل القراءة » -
برامج ضاره جديده تقوم بتدمير الأجهزة بنظام ويندوز | ESET
برامج ضاره جديده تقوم بتدمير الأجهزة بنظام ويندوز | ESET اكتشفت شركة أمن المعلومات ESET هجومًا إلكترونيًا جديدًا يبدو أنه…
أكمل القراءة » -
واخيرا شركة مايكروسوفت تعلن عن المشكلة التى اصابت خدماتها والانقطاع الكامل فى خدمات Microsoft 365
واخيرا شركة مايكروسوفت تعلن عن المشكلة التى اصابت خدماتها والانقطاع الكامل فى خدمات Microsoft 365 بناء على تصريح مايكروسوفت : …
أكمل القراءة » -
ماهو الهجوم على الطر يق – on-path-attack
ماهو الهجوم على الطر يق – on-path-attack يضع المهاجم على المسار نفسه بين الضحايا والخدمات التي يحاولون الوصول إليها ،…
أكمل القراءة » -
ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟
ماهو التصيد الاحتيالى؟ وكيف يتم ؟ وطرق الحماية منه ؟ تضمنت هجمات التصيد الاحتيالي خداع الضحية لاتخاذ بعض الإجراءات التي…
أكمل القراءة » -
حل مشكلة بصمة الوجه مع هواتف ايفون | طرق حل مشكلة Face ID فى الأيفون
حل مشكلة بصمة الوجه مع هواتف ايفون | طرق حل مشكلة Face ID فى الأيفون يعمل Face ID على…
أكمل القراءة » -
استهداف كبرى وكالات السفر ومؤسسات كبرى مالية وقانونية ببرامج خبيثة جديدة #كاسبر_سكاى
استهداف كبرى وكالات السفر ومؤسسات كبرى مالية وقانونية ببرامج خبيثة جديدة #كاسبر_سكاى تمكن خبراء Kaspersky من تحديد نسخة من البرنامج…
أكمل القراءة » -
200 مليون بريد الكترونى تم تسريبهم لمستخدمي تويتر عبر الإنترنت #كارثة_تويتر
200 مليون بريد الكترونى تم تسريبهم لمستخدمي تويتر عبر الإنترنت #كارثة_تويتر يعرض أحد المتسللين عناوين البريد الإلكتروني التي يُزعم أنها…
أكمل القراءة » -
ما هو جدار الحماية؟ وكيف تعمل شبكة جدران الحماية
ما هو جدار الحماية؟ كيف تعمل شبكة جدران الحماية يوجد جدار حماية بين الشبكة والإنترنت ، ويتحكم في تدفق البيانات داخل…
أكمل القراءة » -
ما هو هجوم الفيضان SYN
ما هو هجوم الفيضان SYN يستغل فيضان SYN ثغرة أمنية في مصافحة TCP / IP في محاولة لتعطيل خدمة الويب.…
أكمل القراءة » -
ما هو أمن DNS؟
ما هو أمن DNS؟ لم يتم تصميم DNS مع وضع الأمان في الاعتبار ، وهناك العديد من أنواع الهجمات التي…
أكمل القراءة » -
لماذا يحتاج الDNS إلى طبقات أمان إضافية؟
لماذا يحتاج الDNS إلى طبقات أمان إضافية؟ لماذا يحتاج الDNS إلى طبقات أمان إضافية؟ DNS عبر TLS مقابل DNS عبر…
أكمل القراءة » -
ما هو هجوم DDoS؟
ما هو هجوم DDoS؟ تعد هجمات DDoS من الشواغل الأساسية في أمن الإنترنت اليوم. استكشف تفاصيل حول كيفية عمل هجمات DDoS…
أكمل القراءة »