نتائج البحث عن اختراق

الذكاء الاصطناعي ينذر باختراق سهل لكلمات المرور

تعد كلمات المرور خط الدفاع الأول ضد الوصول غير المصرح به للحسابات والأجهزة والملفات عبر الإنترنت، وتساعد كلمات المرور القوية في حماية البيان...

كاسبرسكي: الخوارزميات تمكنت من اختراق 87 مليون كلمة مرور في أقل من دقيقة

كشفت دراسة حديثة أجرتها شركة كاسبرسكي للأمن الإلكتروني عن صدمة حقيقية حول أمان كلمات المرور، إذ أظهرت أن معظم كلمات المرور المستخدمة حاليًا...

مليون دولار لمن يخترق نظام المراقبة عن بعد "أي - أو - أس9 "

رصدت شركة المعلومات الأمريكية "زيروديوم" مبلغا قدره مليون دولار لمن ينجح للسيطرة عن بعد على أجهزة /الأيفون/ أو /الأيباد/ لشركة ...

جوجل تؤكد عجز القراصنة عن إختراق نظام “كروم”

كشفت شركة “جوجل” أن لا أحد من قراصنة الحاسب الذين تقدموا لمسابقة Pwnium 3 نجح في اختراق نظام تشغيلها “كروم”. وأقامت جوجل مسابقة “Pwniu...

مجموعة هاكرز تنفذ عمليات اختراق واسعة النطاق على أهداف استراتيجية للكيان وجيش الاحتلال

🔴مجموعة هاكرز تنفذ عمليات اختراق واسعة النطاق على أهداف استراتيجية للكيان وجيش الاحتلال 🔴مجموعة الهاكرز تطلق على نفسها اسم "مجموعة عص...

كلمات المرور هاجس دائم لمستخدمي الكمبيوتر لكن الغالبية لا تجيد استخدامها

ذكرت شركة متخصصة في أمن المعلومات أن عمليات اختراق البريد الإلكتروني والحسابات على المواقع المختلفة، باتت أكثر شراسة واتساعا، ويرجع ذلك في ...

قراصنة من مختلف الجنسيات تنادوا لنصرة غزة في الحرب السيبرانية

يواجه الكيان المحتل منذ 7 أكتوبر/تشرين الأول وحتى اليوم طوفانا من الهجمات المختلفة على كافة الجبهات، فناهيك عن الهجمات العسكرية المستعرة تلق...

اختراق لينكد إن وبيع بيانات 500 مليون مستخدم على الإنترنت

بعد فيسبوك، تم اختراق موقع لينكد إن LinkedIn واستطاع الهاكرز سرقة بيانات 500 مليون مستخدم على المنصة ويتم عرضها حاليا للبيع على الإنترنت. و...

اختراق وكالة الأنباء القطرية .. والوكالة تنفي التصريحات التي نسبت للأمير

اختراق وكالة الأنباء القطرية .. والوكالة تنفي التصريحات التي نسبت للأمير نفت وكالة الأنباء القطرية (قنا) نشر تصريحات منسوبة لأمير ...

25 % من شبكات الـ«واي فاي» المجانية في أولمبياد باريس غير آمنة

 يلعب توافر نقاط الـ«واي فاي» المجانية دوراً مهماً، وخاصة أثناء الأحداث العامة الكبيرة. وستجذب الألعاب الأولمبية في باريس آلاف الزوار من جمي...

«ويكيليس»: «سي آي إيه» يمكنها اختراق أجهزة الكمبيوتر غير المتصلة بالإنترنت

في تقرير لمجلة «كوارتز» الأمريكية، تحدّث الكاتب كيث كولينز عن الوثائق التي نشرها موقع «ويكيليكس» عن برنامج اختراق إلكتروني يسمى «ال...

هل يمكن إختراق الهواتف بالذكاء الاصطناعي ؟

نعم، يمكن استخدام الذكاء الاصطناعي في اختراق الهواتف بطرق متعددة. بينما يمكن استخدام الذكاء الاصطناعي لتحسين أمان الهواتف، يمكن أيضًا استخد...

هاكر يخترق مواقع أجنبية وجزائرية بحثا عن الشهرة

أراد الشهرة والظفر بعمل محترم، فاخترق عدة مواقع أجنية وحتى بنوك، إلى جانب مواقع جزائرية آخرها موقع وكالة الأنباء الجزائرية، ورغم أن مستواه ...

ماهو نظام كروم أو إس

نظام تشغيل جوجل كروم هو مشروع لشركة جوجل لتطوير نظام تشغيل كمبيوتر خفيف مبني على نواة لينوكس. النظام مخصص للاستخدام على شبكة الويب العالمية...

كبار القادة في مايكروسوفت يتعرضون للقرصنة

أعلنت شركة مايكروسوفت أن مجموعة قراصنة روسية تمكنت من اختراق حسابات البريد الإلكتروني الخاصة بكبار المسؤولين التنفيذيين وبعض الموظفين في الش...

ما هو الخداع الإلكتروني ؟ دليل لهجمات الخداع الإلكتروني عبر الرسائل النصية القصيرة

ما هو الخداع الإلكتروني ؟ دليل لهجمات الخداع الإلكتروني عبر الرسائل النصية القصيرة  يصبح التصيد بالرسائل النصية القصيرة أو "smishing...

مايكروسوفت تطلق تحديثًا جديدًا لمتصفح إيدج في ويندوز 7 و 8

مايكروسوفت تطلق تحديثًا جديدًا لمتصفح إيدج في ويندوز 7 و 8 أطلقت مايكروسوفت تحديثًا جديدًا لمستخدمي متصفح إيدج في ويندوز 7 و 8 و 8.1 بالإضا...

دودة ستوكسنت وعملها "" فيروس خطير ""

يقوم ستكسنت بمهاجمه أنظمة التحكم الصناعية المستخدمة على نطاق واسع في مراقبة الوحدات التي تعمل آليا حيث لا يعمل بشكل عشوائي كما هي العادة ...

هجمات القوة العمياء: شرح مفصل

ما هي هجمات القوة العمياء؟ هجمات القوة العمياء، أو هجمات "brute force" كما تُعرف بالإنجليزية، هي نوع من الهجمات الإلكترونية التي ت...

أنت تشاهد في أقسام قناتنا على اليوتيوب

القائمة