نتائج البحث عن اختراق
تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للحسابات والأجهزة والملفات عبر الإنترنت، وتساعد كلمات المرور القوية في حماية البيان...
كشفت دراسة حديثة أجرتها شركة كاسبرسكي للأمن الإلكتروني عن صدمة حقيقية حول أمان كلمات المرور، إذ أظهرت أن معظم كلمات المرور المستخدمة حاليًا...
رصدت شركة المعلومات الأمريكية "زيروديوم" مبلغا قدره مليون دولار لمن ينجح للسيطرة عن بعد على أجهزة /الأيفون/ أو /الأيباد/ لشركة ...
كشفت شركة “جوجل” أن لا أحد من قراصنة الحاسب الذين تقدموا لمسابقة Pwnium 3 نجح في اختراق نظام تشغيلها “كروم”. وأقامت جوجل مسابقة “Pwniu...
🔴مجموعة هاكرز تنفذ عمليات اختراق واسعة النطاق على أهداف استراتيجية للكيان وجيش الاحتلال 🔴مجموعة الهاكرز تطلق على نفسها اسم "مجموعة عص...
ذكرت شركة متخصصة في أمن المعلومات أن عمليات اختراق البريد الإلكتروني والحسابات على المواقع المختلفة، باتت أكثر شراسة واتساعا، ويرجع ذلك في ...
يواجه الكيان المحتل منذ 7 أكتوبر/تشرين الأول وحتى اليوم طوفانا من الهجمات المختلفة على كافة الجبهات، فناهيك عن الهجمات العسكرية المستعرة تلق...
بعد فيسبوك، تم اختراق موقع لينكد إن LinkedIn واستطاع الهاكرز سرقة بيانات 500 مليون مستخدم على المنصة ويتم عرضها حاليا للبيع على الإنترنت. و...
اختراق وكالة الأنباء القطرية .. والوكالة تنفي التصريحات التي نسبت للأمير نفت وكالة الأنباء القطرية (قنا) نشر تصريحات منسوبة لأمير ...
يلعب توافر نقاط الـ«واي فاي» المجانية دوراً مهماً، وخاصة أثناء الأحداث العامة الكبيرة. وستجذب الألعاب الأولمبية في باريس آلاف الزوار من جمي...
في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «ال...
نعم، يمكن استخدام الذكاء الاصطناعي في اختراق الهواتف بطرق متعددة. بينما يمكن استخدام الذكاء الاصطناعي لتحسين أمان الهواتف، يمكن أيضًا استخد...
أراد الشهرة والظفر بعمل محترم، فاخترق عدة مواقع أجنية وحتى بنوك، إلى جانب مواقع جزائرية آخرها موقع وكالة الأنباء الجزائرية، ورغم أن مستواه ...
نظام تشغيل جوجل كروم هو مشروع لشركة جوجل لتطوير نظام تشغيل كمبيوتر خفيف مبني على نواة لينوكس. النظام مخصص للاستخدام على شبكة الويب العالمية...
أعلنت شركة مايكروسوفت أن مجموعة قراصنة روسية تمكنت من اختراق حسابات البريد الإلكتروني الخاصة بكبار المسؤولين التنفيذيين وبعض الموظفين في الش...
ما هو الخداع الإلكتروني ؟ دليل لهجمات الخداع الإلكتروني عبر الرسائل النصية القصيرة يصبح التصيد بالرسائل النصية القصيرة أو "smishing...
مايكروسوفت تطلق تحديثًا جديدًا لمتصفح إيدج في ويندوز 7 و 8 أطلقت مايكروسوفت تحديثًا جديدًا لمستخدمي متصفح إيدج في ويندوز 7 و 8 و 8.1 بالإضا...
يقوم ستكسنت بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا حيث لا يعمل بشكل عشوائي كما هي العادة ...
ما هي هجمات القوة العمياء؟ هجمات القوة العمياء، أو هجمات "brute force" كما تُعرف بالإنجليزية، هي نوع من الهجمات الإلكترونية التي ت...