أقسام الوصول السريع (مربع البحث)

📁 آخر الأخبار

الأمن السيبراني

الأمن السيبراني النسخة الجديدة من برنامج التجسس LightSpy تستهدف أجهزة iPhone بأساليب مراقبة متطورة
النسخة الجديدة من برنامج التجسس LightSpy تستهدف أجهزة iPhone بأساليب مراقبة متطورة في تطور جديد في عالم الأمن السيبراني، اكتشف الباحثون نسخة...
الأمن السيبراني حماية شبكة الواي فاي من الإختراق | أفضل 7 طرق لحماية شبكة الWi-Fi من الإختراق و سرقة الإنترنت
حماية شبكة  الواي فاي  من الإختراق أصبحت شبكات الواي فاي " Wi-Fi " منتشرة بشكل كبير جدا في أغلب المنازل، فإن قمت بنزهة في الخارج و...
الأمن السيبراني مشكلة الشاشة الزرقاء | حل مشكلة الشاشة الزرقاء ويندوز
  حل مشكلة  الشاشة الزرقاء  ويندوز الشاشة الزرقاء أو شاشة الموت كما يدعوها البعض، هي ظاهرة شائعة يعاني منها مستخدمو أجهزة الكمبيوتر و يعتبرو...
الأمن السيبراني أفضل برامج الحماية من الفيروسات والتجسس لسنة 2025
أفضل برامج الحماية من الفيروسات والتجسس تزداد الحاجة إلى حماية البيانات الشخصية وأجهزة الكمبيوتر من التهديدات المتنوعة التي تطالها. لذا يُ...
الأمن السيبراني PondRAT: تهديد سيبراني متزايد يستهدف مطوري البرمجيات
  PondRAT: تهديد سيبراني متزايد يستهدف مطوري البرمجيات يتناول المقال موضوع PondRAT ، وهو برنامج ضار يستهدف مطوري البرمجيات، موضحًا كيفية انت...
الأمن السيبراني ثغرة حرجة في Ivanti Cloud Appliance: كيفية حماية أنظمتك من هجمات القراصنة
  ثغرة أمنية حرجة في جهاز Ivanti Cloud Appliance (CSA) مؤخراً، تم اكتشاف ثغرة أمنية حرجة في جهاز Ivanti Cloud Appliance (CSA) ، مما أثار قلق...
الأمن السيبراني جوجل تتبنى ML-KEM: كيف سيغير هذا التحول مستقبل التشفير في كروم؟
  جوجل تتبنى ML-KEM: كيف سيغير هذا التحول مستقبل التشفير في كروم؟ أعلنت جوجل مؤخرًا عن قرارها الاستراتيجي بالانتقال من استخدام خوارزمية التش...
الأمن السيبراني حملة خبيثة جديدة تستهدف أنظمة لينكس عبر Oracle WebLogic لاستخراج العملات الرقمية
  حملة خبيثة جديدة تستهدف أنظمة لينكس عبر Oracle WebLogic لاستخراج العملات الرقمية في مشهد الأمن السيبراني المتسارع، تبرز تهديدات جديدة بشكل...
الأمن السيبراني اكتشاف برنامج تجسس أندرويد جديد يستخدم تقنية OCR لسرقة مفاتيح استرجاع المحفظة الرقمية – احمِ أموالك الآن!
  برنامج التجسس الجديد على أندرويد يستخدم تقنية التعرف الضوئي على الحروف لسرقة مفاتيح استرجاع محفظة العملات الرقمية في عالم التكنولوجيا ال...
الأمن السيبراني احذر من هجوم التهجئة على GitHub Actions: كيف يمكن أن تؤدي أخطاء بسيطة في الكتابة إلى اختراقات خطيرة؟
  هجوم التهجئة على GitHub Actions – تهديد خفي يتطلب اليقظة في عصرنا الرقمي المتقدم، حيث تعتمد الشركات والمطورون على أدوات متطورة مثل GitHub ...