رصد الآف التطبيقات المحتوية على برمجيات خبيثة في البلاي ستور
يبدو أن المتجر الإلكتروني لجوجل "جوجل بلاي ستور" ما زال يعاني من انسلال الكثير من البرمجيات الخبثة إلى التطبيقات الموجودة فيه...
-->
يبدو أن المتجر الإلكتروني لجوجل "جوجل بلاي ستور" ما زال يعاني من انسلال الكثير من البرمجيات الخبثة إلى التطبيقات الموجودة فيه...
تعرضت خدمة التراسل الفوري المشفرة "تليغرام" خلال اليومين الماضيين إلى هجوم إلكتروني من نوع هجوم حجب الخدمة المعروف بـ Denial ...
اهتمت وسائل الإعلام المتخصصة بقصة هاكر استرالي في عمر المراهقة مهووس بشركة آبل، و قد تمكن من اختراق سيرفرات الشركة في مناسبتين، قيل أن ي...
طبعا سمعت عن كالي لينكس ، هذه التوزيعة الغنية عن التعريف والتي تمكنك من مئات الادوات في مجال اختبار الاختراق . لكن ماذا عن الاندرويد هل سم...
رغم أن غالبية مستخدمي أنظمة مايكروسوفت قد أصبحوا منذ مدة يعتمدون على نظامها الأحدث ويندوز 10، إلا أن الكثيرين حول العالم ما زالوا يستخدم...
أصبحت كلمات المرور واحدة من أهم جوانب الحياة البشرية. إما أنه حساب شبكتك الاجتماعية أو حساب الخدمات المصرفية عبر الإنترنت ، من المهم جدًا ...
لا احد يستطيع ان ينكر اهمية مجال الهاكينغ في عصرنا الحالي ، الذي تعد فيها التقنية عصب الحياة في جميع الجوانب ، ويعد فيها هذا المجال من الق...
في كل مرة يكتشف برنامج مكافحة فيروسات برامج ضارة جديدة ويعزلها ، يكون الأمر بمثابة نجاح للمطورين والشركة والمستخدمين النهائيين. على الرغم ...
كما يعلم الجميع ، شهدت كاتدرائية نوتردام الشهيرة من حريق شديد في 15 أبريل وسيستغرق اصلاح الضرر الناتج عن الحريق سنوات - وكثير من المال - ...
طرحت Microsoft لغة برمجة مفتوحة المصدر جديدة تسمى Bosque . مستوحاة من TypeScript، الى جانب أساس الـ Nodejs او الـ Javascript بشكل عام. ال...
تقف وكالة مشاريع الأبحاث المتقدمة للدفاع في الولايات المتحدة ( DARPA ) وراء العديد من التقنيات المبتكرة والمفيدة مثل يونيكس ، GPS ، تور ، ...
تعد حماية الكمبيوتر من الفيروسات والبرامج الضارة مهمة جدًا إذا كنت تريد الاحتفاظ بملفاتك وبياناتك الشخصية في مأمن من الفيروسات والهاكرز. ا...
وجد خبير أمن المعلومات جون بيج وجود ثغرة جديدة في برنامج Internet Explorer. يسمح للهاكرز بالوصول إلى أي ملفات من أجهزة الكمبيوتر الخاصة با...
WPA أو Wifi Protected Access هو بروتوكول قياسي مصمم لمصادقة الأجهزة اللاسلكية باستخدام معيار التشفير المتقدم (AES) وتقييد المتسللين من الت...
عندما نقوم بحذف الملفات من جهاز الكمبيوتر أو الجهاز الخاص بنا ، فإنها لا تضيع تمامًا حتى يتم حذف مواقع ذاكرتها أثناء مسح الجهاز. لا تزال ا...
من المؤكد أن الطريقة التي نستهلك بها المحتوى قد تغيرت ولكن البرامج التلفزيونية ما يزال عليها طلب كبير . المشاهدون والمعجبون مستعدون لاعتما...
كلنا نعلم دور الإنترنت في إيصال المعلومة وإتاحة فرصة الوصول الى مجموعة كبيرة من الدروس والدورات لمختلف المجالات والتخصصات. وبطبيعة الحال، ...
كشف تقرير أمني جديد عن وجود ثغرة أمنية خطيرة على مستوى نظام جوجل للأجهزة المحمولة "أندرويد" مما يؤثر بشكل خطير على المستخدمين،...
تنفق المؤسسات نسبة كبيرة من ميزانياتها التكنولوجية على تأمين أنظمتها. يخصص الكثير من الوقت والموارد لبرامج الأمن وأدوات المراقبة والتحديثا...
وكالة الأمن القومي (NSA) ليست غريبة على المشاريع المفتوحة المصدر . قاموا بتطوير وإصدار نظام Linux Security المحسن (SELinux) ، وكذلك SEAndr...
البث المباشر قريبا من المحترفين للمعلوميات للاجابة على اسالتكم التقنية يوم الاربعاء و الخميس
بتوقيت غرينيتش
بتوقيت مكة المكرمة