الحماية،دروس حماية
-
لماذا يصعب على برنامج مكافحة الفيروسات اكتشاف “البرامج الضارة الخفية” Invisible malware الجديدة على حاسوبك
لماذا يصعب على برنامج مكافحة الفيروسات اكتشاف “البرامج الضارة الخفية” Invisible malware الجديدة على حاسوبك في كل مرة يكتشف برنامج…
أكمل القراءة » -
أفضل برامج مكافحة الفيروسات لسنة 2019
أفضل برامج مكافحة الفيروسات لسنة 2019 تعد حماية الكمبيوتر من الفيروسات والبرامج الضارة مهمة جدًا إذا كنت تريد الاحتفاظ بملفاتك…
أكمل القراءة » -
كل ما تود معرفته عن DragonBlood لاختراق كلمة مرور WPA3 لشبكة Wi-Fi
كل ما تود معرفته عن DragonBlood لاختراق كلمة مرور WPA3 لشبكة Wi-Fi WPA أو Wifi Protected Access هو بروتوكول قياسي…
أكمل القراءة » -
لماذا عليك الحذر عند تحميل حلقات مسلسل Game of Thrones من الويب ؟
لماذا عليك الحذر عند تحميل حلقات مسلسل Game of Thrones من الويب ؟ من المؤكد أن الطريقة التي نستهلك بها…
أكمل القراءة » -
الهجمات الإلكترونية الأكثر شيوعًا للهندسة الاجتماعية
الهجمات الإلكترونية الأكثر شيوعًا للهندسة الاجتماعية تنفق المؤسسات نسبة كبيرة من ميزانياتها التكنولوجية على تأمين أنظمتها. يخصص الكثير من الوقت…
أكمل القراءة » -
أداة الهندسة العكسية “Ghidra ” لوكالة الأمن القومي متاحة الآن للتحميل مجاناً
أداة الهندسة العكسية “Ghidra ” لوكالة الأمن القومي متاحة الآن للتحميل مجاناً وكالة الأمن القومي (NSA) ليست غريبة على المشاريع…
أكمل القراءة » -
ثغرة امنية عمرها 19 سنة في برنامج WinRar تهدد الملايين من المستخدمين ( طريقة حلها)
ثغرة امنية عمرها 19 سنة في برنامج WinRar تهدد الملايين من المستخدمين ( طريقة حلها) WinRar هو واحد من أشهر…
أكمل القراءة » -
ما هو الفرق بين Hacker ، Cracker ، وScammer؟
ما هو الفرق بين Hacker ، Cracker ، وScammer؟ Hacker vs Cracker vs Scammer: هذه هي العبارات الثلاثة الأكثر رعبا…
أكمل القراءة » -
دورة عربية مجانية لتعلم كيف تحمي جهازك من الفيروسات أو الإختراق
دورة عربية مجانية لتعلم كيف تحمي جهازك من الفيروسات أو الإختراق لا شك ان استعمال الحاسوب والهاتف او اي جهاز…
أكمل القراءة »