ابحث في عرب 48

نتائج البحث عن " برامج اختراق"

ابحث في

فئة

تصنيف حسب

بحث متقدم

ابحث في

فئة

تصنيف حسب

نتائج البحث عن " برامج اختراق"

الحكومات وآليّات مراقبة المواطنين: مخاوف كبيرة تتعلّق بالخصوصيّة

الحكومات وآليّات مراقبة المواطنين: مخاوف كبيرة تتعلّق بالخصوصيّة

غالبًا ما تشير الحكومات إلى الأمن القوميّ والسلامة العامّة كأسباب رئيسيّة لتنفيذ برامج مراقبة واسعة النطاق، بادّعاء أنّ المراقبة تساعد على منع الجرائم...

04-10-2023

عالم الأمن السيبرانيّ:تحدّيات متزايدة وهجمات مستمرّة

عالم الأمن السيبرانيّ:تحدّيات متزايدة وهجمات مستمرّة

تشير دراسة أجرتها مؤسّسة جارتنر إلى أنّه بحلول عام 2025، سيكون هناك أكثر من 25 مليار جهاز متّصل، حيث يمثّل كلّ جهاز نقطة دخول محتملة لمجرمي الإنترنت،...

28-09-2023

كيف تموّل كوريا الشماليّة برامجها الصاروخيّة من اختراق الأصول المشفّرة؟

كيف تموّل كوريا الشماليّة برامجها الصاروخيّة من اختراق الأصول المشفّرة؟

كوريا الشماليّة "استخدمت تقنيات إلكترونية متطورة بشكل متزايد للوصول إلى الشبكات الرقمية المشاركة في التمويل السيبراني، من أجل سرقة المعلومات ذات القي...

07-02-2023

إيطاليا تحذّر من الاختراق الكبير... هجوم سيبراني يطال عددًا من الدول

إيطاليا تحذّر من الاختراق الكبير... هجوم سيبراني يطال عددًا من الدول

الهجوم استهدف الآلاف من الخوادم من خلال برامج خبيثة، ونبّهت المنظّمات إلى ضرورة اتّخاذ إجراءات لحماية أنظمتها

06-02-2023

عقوبات أميركية على جهات إيرانية مرتبطة بـ"الحرس الثوري"

عقوبات أميركية على جهات إيرانية مرتبطة بـ"الحرس الثوري"

قال مسؤولون أميركيون إن وزارة العدل الأميركية وجهت الاتهام إلى ثلاثة إيرانيين بمحاولة ابتزاز منظمات في الولايات المتحدة وأوروبا وإيران وإسرائيل، من خل...

14-09-2022

الاختراق باستخدام الذكاء الاصطناعي يُشكل تحديا للأمن الإلكتروني

الاختراق باستخدام الذكاء الاصطناعي يُشكل تحديا للأمن الإلكتروني

نجح فريق من المبرمجين في شركة "آي بي إم"، بتطوير برامج ذكاء اصطناعي تستطيع تعلم كيفية مراوغة الدفاعات الأقوى للشبكة. 

09-08-2018

مليونا جهاز "أندرويد" في مصيدة القراصنة

مليونا جهاز "أندرويد" في مصيدة القراصنة

كشفت صحيفة "تلغراف" أن برنامج خبيث يعرف بـ"الدليل الخاطئ" نجح في النيل من نحو مليونين جهاز هاتف ذكي، يعمل على نظام التشغيل "أ...

28-04-2017

مستخدم "ويندوز"؟ إحذر... بياناتك بخطر!

مستخدم "ويندوز"؟ إحذر... بياناتك بخطر!

تنبّه باحثون في مجال الأمن والحماية لطريقة جديدة تتيح للبرمجيات الخبيثة بدسّ التعليمات البرمجية الخبيثة داخل عمليات أخرى بدون لفت انتباه برامج مكافحة...

29-10-2016

برامج التجسس... تخصص إسرائيلي بامتياز

برامج التجسس... تخصص إسرائيلي بامتياز

هناك 27 شركة إسرائيلية على الأقل، ناشطة في مجال التجسس. "بعد ترك الجيش، يستخدم هؤلاء الخبراء مهارتهم في تأسيس شركات ناشئة أو الحصول على وظائف بأج...

29-08-2016

كيف تكشف اختراق تعرض له هاتفك الذكي؟

كيف تكشف اختراق تعرض له هاتفك الذكي؟

نشر موقع "ذا نكست ويب" المعني بأمور التكنولوجيا أمس، الإثنين، أنه تم اختراق ما يزيد عن ربع مليون هاتف "آيفون" في العام المنصرم، عن...

10-05-2016

أجهزة غير قابلة للاختراق لموظفي الحكومة الألمانية

أجهزة غير قابلة للاختراق لموظفي الحكومة الألمانية

يمثل استخدام مسؤولي الحكومة الألمانية للأجهزة المحمولة في الأغراض الشخصية نقطة ضعف من الناحية الأمنية، حيث كثيرا ما يلجأ الجواسيس من الدولة الأخرى إلى...

27-03-2016

تحذير من تشغيل خاصية "وضع النوم" في بعض أجهزة ماك

تحذير من تشغيل خاصية "وضع النوم" في بعض أجهزة ماك

حذرت شركة تطوير برامج مكافحة الفيروسات وتأمين البيانات، سيمانتك، من وجود نقطة ضعف خطيرة في بعض أجهزة كمبيوتر آبل ماك تتيح لمحترفي اختراق أجهزة الكمبيو...

07-06-2015

مخاوف إسرائيلية من اقتحام أنظمة "لوكهيد مارتن" المعلوماتية

مخاوف إسرائيلية من اقتحام أنظمة "لوكهيد مارتن" المعلوماتية

الأجهزة الأمنية الإسرائيلية تخشى من إمكانية سرقة معلومات ذات صلة بالأجهزة القتالية الموجودة لدى الجيش ومن إمكانية إحداث تغيير في برامج "أف 35" وإمكاني...

30-05-2011