تصفح التصنيف
أمن المعلومات
كيف تعمل برامج الحماية الوهمية؟ وكيف يكن التخلّص منها؟
برامج الحماية الوهمية هي برامج خبيثة تستدرج مستخدمي الكمبيوتر لزيارة مواقع ويب مصابة بالبرامج الضارة. وقد تظهر برامج الحماية الوهمية…
ما العمل إذا تعذر إلغاء تثبيت تطبيق افتراضي في هواتف آندرويد؟
تحتوي معظم الهواتف الذكية على حوالي 80 تطبيقًا مثبتًا في المتوسط، ولا يتم استخدام 30% منها على الأقل مطلقًا نظرًا لنسيان معظمها. لكن…
“الإنتحال”.. أنواعه وطرق الحماية
في مجال الأمن الإلكتروني، يحدث "الانتحال" عندما يتظاهر المحتالون بأنهم شخص ما أو شيء آخر لكسب ثقة الشخص. ويكون الدافع عادة هو الوصول…
انتهاك قيود الجهاز – الإيجابيات والسلبيات
إن انتهاك قيود الجهاز هو عملية استغلال عيوب الجهاز الإلكتروني المقفل لتثبيت البرامج بخلاف ما أتاحته الشركة المصنعة لهذا الجهاز. يسمح…
المخاوف الأمنية المتعلقة بالبرامج التجريبية
البرامج التجريبية عبارة عن برامج تجارية يتم توزيعها مجانًا على المستخدمين، سواء بصورة محدودة أو على أساس تجريبي ينتهي بعد عدد من…
ثغرة أمنية في تطبيقات بروتوكول Bluetooth لأنظمة Android وmacOS وiOS وLinux
تم العثور على ثغرة أمنية خطيرة في تطبيقات بروتوكول Bluetooth عبر العديد من أنظمة التشغيل الشائعة: Android وmacOS وiOS وiPadOS…
ثغرة أمنية في المكتبة الخاصة بتوليد المفاتيح الخاصة بالعملات المشفرّة
اكتشف الباحثون العديد من الثغرات الأمنية في مكتبة BitcoinJS التي يمكن أن تجعل محافظ “بيتكوين” التي تم إنشاؤها على الإنترنت قبل عقد…
كيفية الحماية ضد هجمات رش كلمة المرور Password Spraying
رش كلمة المرور هو أحد أنواع هجمات التخمين التي تتضمن محاولة طرف خبيث استخدام كلمة المرور نفسها على حسابات متعددة قبل الانتقال…
هل تستطيع برامج إدارة كلمات المرور المساعدة في تجنب هجمات القاموس؟
يدرك معظم الناس عادات أمان الإنترنت الجيدة. ومع ذلك، غالبًا ما يفشلون في استخدامها إلى أقصى حد، مما يجعلهم عرضة لهجمات القاموس. وعلى…
كيفية التسوق بأمان عبر الإنترنت
مع اقتراب موسم العطلات، حان الوقت لتحضير نفسك لجميع العروض المذهلة التي تقدمها المتاجر المختلفة لهذه المناسبات. وأكثر من أي وقت مضى،…