نجمع هنا محتوى معرفي متنوع ومتخصص في المجال التقني، ليكون مصدراً من مصادر نشر المعرفة الرقمية
كسر كلمة مرور شبكة Wi-fi هي عملية اكتشاف كلمة المرور المستخدمة لحماية الشبكة اللاسلكية. وفيما…
فيما يلي أعراض البرامج الضارة الشائعة بغض النظر عن النوع الذي يصيب النظام:الزيادة في استخدام…
اختصار Malicious Software "البرامج الضارة"، هو malware "البرنامج الضار" وهو أي شفرة يمكن استخدامها لسرقة…
المهاجمون هم أفراد أو مجموعات يحاولون استغلال الضعف لتحقيق مكاسب شخصية أو مالية. ويهتم المهاجمون…
اكتشفت إدارة كلمة المرور عبر الإنترنت، لتطبيق LastPass، نشاطًا غير عادي على شبكته في يوليو…
تُعد “blockchain- البلوك شين” الآن بديلاً جديدًا للعملة التقليدية، بل والخدمات المصرفية المركزية. البلوك شين…