نجمع هنا محتوى معرفي متنوع ومتخصص في المجال التقني، ليكون مصدراً من مصادر نشر المعرفة الرقمية
يعتبر استغلال الثغرات الأمنية طريقة أخرى من طرق الاختراق الشائعة. وسيفحص المهاجمون أجهزة الكمبيوتر للحصول…
كسر كلمة مرور شبكة Wi-fi هي عملية اكتشاف كلمة المرور المستخدمة لحماية الشبكة اللاسلكية. وفيما…
فيما يلي أعراض البرامج الضارة الشائعة بغض النظر عن النوع الذي يصيب النظام:الزيادة في استخدام…
اختصار Malicious Software "البرامج الضارة"، هو malware "البرنامج الضار" وهو أي شفرة يمكن استخدامها لسرقة…
المهاجمون هم أفراد أو مجموعات يحاولون استغلال الضعف لتحقيق مكاسب شخصية أو مالية. ويهتم المهاجمون…
اكتشفت إدارة كلمة المرور عبر الإنترنت، لتطبيق LastPass، نشاطًا غير عادي على شبكته في يوليو…