الأربعاء، 28 أغسطس 2024

أشهر الجيوش الإلكترونية: قوة غير مرئية في الحروب الحديثة

by on 12:29:00 م
مع التطور السريع في التكنولوجيا والاعتماد المتزايد على الفضاء السيبراني، أصبح الجيش الإلكتروني جزءًا حيويًا من الاستراتيجيات العسكرية للدول. هذه الجيوش الإلكترونية تلعب دورًا محوريًا في تنفيذ الهجمات السيبرانية والدفاع عن المصالح الوطنية في العالم الرقمي. في هذا المقال، سنلقي نظرة على أشهر الجيوش الإلكترونية في العالم، ونستعرض دورها وتأثيرها على الأمن...

الأحد، 25 أغسطس 2024

أشهر مجموعات الاختراق المدعومة من الحكومات: أدوات خفية للحروب السيبرانية

by on 3:43:00 م
 مع تزايد أهمية الفضاء السيبراني كجبهة جديدة في النزاعات العالمية، ظهرت العديد من مجموعات الاختراق المدعومة من الحكومات كأدوات قوية لتحقيق أهداف سياسية وعسكرية. هذه المجموعات، التي تعمل تحت رعاية حكومية، تُعد جزءًا لا يتجزأ من استراتيجيات الحروب السيبرانية الحديثة. في هذا المقال، سنستعرض بعضًا من أشهر هذه المجموعات، ونحلل دورها وتأثيرها على الساحة...

السبت، 24 أغسطس 2024

اختراق وكالة الأمن القومي الأمريكي (NSA): الدروس المستفادة وتداعيات الأمن القومي

by on 3:34:00 م
مقدمةفي عالم الأمن السيبراني، يُعد اختراق وكالة الأمن القومي الأمريكي (NSA) من أكثر الحوادث التي تركت تأثيرًا عميقًا على هذا المجال. باعتبارها واحدة من أكبر وكالات الاستخبارات في العالم، تعتمد NSA بشكل كبير على التكنولوجيا المتقدمة لجمع وتحليل الاتصالات العالمية. ومع ذلك، أثار هذا الاختراق أسئلة حول القدرة الحقيقية على حماية المعلومات الحساسة، ليس...

الجمعة، 23 أغسطس 2024

السياسات الأوروبية للخصوصية في مجال أمن المعلومات "GDPR" تشريعات وأثرها على الشركات والمستخدمين

by on 3:55:00 م
أصبحت الخصوصية وحماية البيانات موضوعًا ذا أهمية كبيرة في العصر الرقمي، حيث تتزايد المخاطر الأمنية والتحديات المرتبطة باستخدام البيانات الشخصية. في هذا السياق، قامت الدول الأوروبية بتطوير سياسات صارمة لحماية خصوصية الأفراد، من خلال تشريعات مثل اللائحة العامة لحماية البيانات (GDPR). يهدف هذا المقال إلى استعراض السياسات الأوروبية للخصوصية وتأثيرها على...

الأربعاء، 26 يناير 2022

آبل تدفع 100,500$ مكافاة لباحث امني لاكتشافه ثغره امنيه في متصفح سفاري تمكنه من الاستيلاء على الحسابات وتشغيل كاميرا الويب

by on 8:18:00 م
وجد الباحث الامني "Ryan Pickren" طريقة للاستيلاء على  حسابات الويب الخاصة بالمستخدم عبر متصفح Safari وتمكنه ايضا من الاستيلاء على جميع المواقع  وتشغيل كاميرا الويب الخاصة بالمستخدم من Safari - وقد قدمت له ابل مكافاة مادية تبلغ 100,500$ ألف دولار. حصل الباحث على مكافأة  بقيمة 100500 دولار من Apple بعد اكتشاف ثغرة أمنية في Safari...

الاثنين، 24 يناير 2022

سرقة عملات Bitcoin و Ethereum بقيمة 30 مليون دولار من موقع Crypto.com

by on 1:26:00 م
          قام  موقع Crypto.com بالاعتراف بسرقة أكثر من 30 مليون دولار من قبل المتسللين ،في منشور مدونة نُشر في الساعات الأولى من صباح يوم الخميس ، أقرت شركة Crypto.com للصرافة أن الشركة خسرت أكثر من 30 مليون دولار في Bitcoin و Ethereum بعد الاختراق الذي حدث في 17 يناير.     تعرضت الشركة لانتقادات بسبب...

صححت Cisco مشكلات الثغرات الامنية الحرجة التي تؤدي لـ RCE في RCM لبرنامج StarOS

by on 11:42:00 ص
طرحت Cisco Systems إصلاحات لخلل أمني خطير يؤثر على مدير تكوين التكرار  (RCM) لبرنامج Cisco StarOS الذي يمكن تسليحه بواسطة مهاجم بعيد غير مصدق لتنفيذ تعليمات برمجية عشوائية والاستيلاء على الأجهزة المعرضة للخطر. والرقم الكودي لثغره CVE-2022-20649 درجة  خطورتها صنفت CVSS: 9.0، تنبع الثغرة الأمنية من حقيقة أن وضع التصحيح قد تم...

السبت، 22 يناير 2022

رصد نشاط جديد لمجموعة المخترقين ""FIN8 باستخدام برنامج الفدية الجديد 'White Rabbit' في الهجمات الأخيرة

by on 5:30:00 م
فايروس الفدية "الارنب الابيض":على الأرجح ، عادت مجموعة الاختراق FIN8 ذات الدوافع المالية إلى الظهور بسلسلة من برامج الفدية لم يسبق لها مثيل تسمى "White Rabbit" والتي تم نشرها مؤخرًا ضد بنك محلي في الولايات المتحدة في ديسمبر 2021.هذا وفقًا للنتائج الجديدة التي نشرتها Trend Micro، والتي تستدعي تداخل البرامج الضارة مع Egregor، والتي تم إزالتها من قبل...

الأربعاء، 19 يناير 2022

تقوم الحكوم البريطانية بحملة ضد تقنيات التشفير المستخدمة في "WhatsApp"

by on 12:40:00 م
        قامت الوزارة الداخلية البريطانية بحملة ضد "WhatsApp" حيث صرحت الوزارة في بيان انها  تستعد لإطلاق حملة إعلانية ضد تقنية التشفيرالمستخدمة في WhatsAppمن طرف إلى طرف التي تحافظ على أمان الرسائل بين المستخدمين على"WhatsApp" .        وقالت الوزارة ايضا انها ستركز على أن التشفير يعيق الجهود...

الاثنين، 17 يناير 2022

هواوي الصينية تزيد من سرعة تحميل وتغطية شبكات 5G

by on 11:27:00 ص
Huawei 5G معدات:       في الآونة الأخيرة ، تبنت Huawei  و Guangzhou Unicom تقنية " cross-site" الفائقة "5G" لأول مرة في الصناعة لتحقيق الاستخدام التجاري على نطاق واسع للشبكة بأكملها. تم فتح ما يقرب من 3000 موقع للتقنية الفائقة 5G. علاوة على ذلك ، فإن التقنية الفائقة 5G فعالة للمستخدمين وتضاعف تقريبًا من أداء الطرق التقليدية.محطات...
Page 1 of 761234567...76Next »Last

أخبار

اخبار تقنية (132) اندرويد (89) تقنية (75) مسابقة أفضل تدوينة (60) ايفون (51) تطبيقات (41) فيسبوك - facebook (24) واتساب - whatsapp (23) جوجل - Google (13) حرب الالكترونية (10) سامسونغ - Samsung (9) يوتيوب - youtube (9) WiFi (7) تقارير و دراسات (7) منوعات (7) هواتف - phone (7) SS7 (6) apple (6) hacker news (6) zoom (6) VPN (5) hacker (5) instagram - أنستقرام (5) SCADA (4) 5G (3) IOS (3) Programming Language (3) android (3) android malware (3) artificial intelligence (3) iphone (3) network (3) os (3) privacy (3) أبتكارات و أختراعات (3) تعلم البرمجة (3) خصوصية (3) هواوي - huawei (3) +Apple TV (2) Android Trojan (2) COVID-19 (2) GDPR (2) LiFi (2) Twitter (2) WhatsApp Desktop (2) WhatsApp Web (2) application (2) checklist (2) coronavirus (2) dns (2) google paly (2) microsoft teams (2) news (2) php (2) scan netwok (2) الجيل الخامس (2) باركود (2) برمجة (2) تويتر (2) روبوت (2) روت - root (2) سوني - Sony (2) شبكات (2) قواعد البيانات (2) نظام التشغيل (2) واي فاي (2) AI (1) Air Force (1) AirPlay (1) Apple TV (1) Bitdefender (1) Bluetooth (1) CSSLP (1) Cambridge Analytica (1) Certified (1) Cisco (1) Comodo (1) CryptoAPI (1) Darknet (1) Defcon (1) DoH (1) E2EE (1) ECES (1) Egregor (1) FIN8 (1) Fitbit (1) Front end (1) Full HD (1) GCFA (1) GPEN (1) GandCrab (1) Google Takeout (1) HTC (1) Hidden Cobra (1) IoT (1) JavaScript (1) Kodachi (1) LG (1) Lazarus Group (1) Meta (1) MongoDB (1) Netflix (1) OSINT (1) Oneplus (1) Oneplus 8 filter (1) Operating System (1) R (1) RCM (1) RCS (1) RitaVPN (1) STEGANOGRAPHY (1) Sonos (1) StarOS (1) TCP/IP (1) TOR (1) TOR Browser (1) TV show (1) Trend Micro (1) USITC (1) Ultra HD (1) VISA (1) Vultur (1) WATSAPP DARK (1) WhatsApp hacked (1) White Rabbit (1) Yandex (1) anonymity (1) big data (1) bitcoin (1) browser (1) call (1) camera (1) certification (1) cloud computing (1) cross-site (1) dark mode (1) darkmode (1) database (1) deep learning (1) deepwep (1) faceebok Messenger (1) fitbit watch (1) google project zero (1) goolge (1) hack life - اخترق حياتك (1) hacking satellite (1) iTunes (1) intercepter-ng (1) isp (1) joker (1) lan (1) moves (1) nessus (1) nmap (1) python (1) robotics (1) robotics revolution (1) smb1 (1) ssl (1) tarcking (1) tls (1) video call (1) voip (1) wan (1) web app (1) windows (1) أكاديمة حسوب (1) التعلّم العميق (1) الويب العميق (1) الويب المظلم (1) انترنت الاشياء (1) بيتكون (1) تطبيقات الطقس (1) تطبيقات الويب (1) تقنية 5G (1) تقينة الجيل الخامس (1) خدمات سحابيه (1) خوارزمية القيصر (1) دارك نبيت (1) ستاكس نت (1) شودان (1) علم أخفاء البيانات (1) علم الحاسوب (1) كتب (1) لغات البرمجة (1) مراجعات (1) مزود الخدمة (1) نصائح تقنية (1) هندسة البرمجيات (1)