شريط الأخبار
أرشيف أمن المعلومات

خلف جدار الحماية العظيم

التجسس الإلكتروني الصيني يتكيف مع عالم ما بعد كوفيد بهجمات أكثر تخفيًاأمن الشبكات السيبرانية في الصينحذر الخبراء من أن بكين تتبنى تكتيكات سلسلة التوريد وتقاسم أكبر للموارد بين مجموعات التجسس …

كلمات المرور والقرصنة: شرح مصطلحات التجزئة والتمليح و SHA-2

كلمه السر:مجموعة سرية من الأحرف المستخدمة للوصول إلى مورد مؤمن مثل جهاز كمبيوتر أو برنامج أو دليل أو ملف ؛ غالبًا ما يتم استخدامه مع اسم مستخدم. أقل ما يمكن …

العلاقة المتوترة بين فرق الأمن وعمليات تكنولوجيا المعلومات تترك الأعمال في خطر

أصبح أمن وإدارة نقاط النهاية معقدة للغاية. على الرغم من الاستثمارات في الفرق والأدوات ، لا تزال المؤسسات تعاني من فجوات الرؤية عبر بيئة تكنولوجيا المعلومات الخاصة بها ، والصوامع …

ثغرات في أجهزة آيفون تسمح بأختراق الأجهزة المحمية

بعد أسبوع من إصدار Apple لأكبر تحديث لنظامي iOS و iPadOS منذ إصدار سبتمبر الماضي للإصدار 14.0 ، أصدرت الشركة تحديثًا جديدًا لمعالجة ثغرات أمنية خطيرة تسمح للمهاجمين بتنفيذ تعليمات برمجية ضارة على أجهزة محدثة بالكامل. يعمل إصدار يوم …

أهم مدونات أمن المعلومات

هذه هي مجموعتنا من مدونات أمن المعلومات المهمة والغنية بالمعلومات من كبار قادة الصناعة.نحن في العصر الرقمي ، حيث تتم معالجة المعلومات بشكل أسرع مما يمكننا تحليلها. إذا كنت لا …

أفضل مدونات ومواقع الأمن السيبراني

إذا كنت تعمل في مجال الأمن السيبراني أو كنت مهتمًا بممارسة مهنة في هذا المجال ذي الأهمية الحيوية ، فمن المهم أن تظل على اطلاع بأحدث الاتجاهات والتطورات. يجب قراءة …

هجوم DDoS

هجوم رفض الخدمة الموزع (DDoS) هو محاولة خبيثة لتعطيل حركة المرور العادية لخادم أو خدمة أو شبكة مستهدفة من خلال إغراق الهدف أو البنية التحتية المحيطة به بفيض من حركة …

Developed By: HishamDalal@gmail.com