أصدرت شركة جوجل بيانًا رسميًا نفت فيه صحة التقارير المتداولة مؤخرًا بشأن وجود ثغرة أمنية كبرى فى خدمة البريد الإلكترونى جيميل. وأكدت الشركة أن ما نُشر حول توجيه “تحذير طارئ”..
مع أكثر من ملياري مستخدم حول العالم، يظل تطبيق واتساب هدفًا رئيسيًا لمحاولات الاختراق وسرقة البيانات.
نستعرض فى هذا التقرير عشر خطوات عملية تحميك عند استخدام شبكات Wi-Fi العامة.
مع تزايد الهجمات الإلكترونية وعمليات الاحتيال الرقمي، أصبح تأمين الحسابات الشخصية على مواقع التواصل الاجتماعي ضرورة لا رفاهية..
اندلعت الجولة المؤجلة منذ عقدين على الأقل، وجاءت شرارتها من آخر جبهة كان يُحتمل أن تتسبب فى صراع إقليمى واسع. ظل الاحتلال يُراهن على أن حركة حماس مردوعة، ومحور الممانعة يعدها ضمن رصيده المُستبقَى لمستقبل تكون له ضربة البداية فيه؛ لكن يحيى السنوار تعجّل ما كان مقررا أن يُوظف لاحقا، وفرض قواعد اللعبة على العدو والحليف معًا.
أكد المهندس عمرو طلعت، وزير الاتصالات وتكنولوجيا المعلومات، أن الأمن السيبراني أصبح سلاحًا صامتًا نتلمس نتائجه المدوية دون أن نسمع صوته، وتتزايد التهديدات السيبرانية
مع تزايد الهجمات الإلكترونية، أصبح تأمين التطبيقات أمرًا ضروريًا لحماية البيانات والمعلومات الشخصية من الاختراق. يعتمد المخترقون على نقاط الضعف في التطبيقات لاستغلالها، مما يجعل الأمان الرقمي ضرورة لا غنى عنها سواء للمطورين أو المستخدمين.
تتزايد جرائم النصب الالكتروني، من خلال اختراق الحسابات المصرفية، أو سرقة عملاتهم المشفرة، أو حتى ملاحقتهم..
أكد مجلس الأمن السيبراني لحكومة الإمارات أن المنظومات السيبرانية الإماراتية تمكنت من التعامل مع الهجمات السيبرانية التي تعرضت لها 634 جهة حكومية، استهدفت تسريب
قال المهندس عمرو فاروق، خبير أمن المعلومات، والمؤسس والرئيس التنفيذي لشركة جات ديف الشرق الأوسط " JATDEV"، إن الحروب السيبرانية مستمرة طوال الوقت وغالبا ما تتم في الخفاء..
بث "تليفزيون اليوم السابع"، تغطية خاصة من تقديم أحمد العدل، والتى استعرض خلالها الإجابة على التساؤل الخاص بهل تعرضت شركة للاختراق الإلكترونى أو المعلوماتى؟..
قال المهندس أحمد شريف خبير أمن المعلومات ومدير فريق اختبار الاختراق بأحد البنوك الهولندية: "هناك أكثر من مستوى حماية من الاختراقات".
كشف تقرير، أن المستخدمين كسولين جدا بحيث لا يمكن التفكير في كلمات المرور المناسبة مع الاستسهال في وضعها، على الرغم من أن ذلك يتركهم عرضة لعمليات القرصنة المكلفة..
حذرت شركة جوجل من أن معدني العملات المشفرة يستخدمون حسابات Google Cloud المخترقة لأغراض التعدين ذات العمليات الحسابية المكثفة، وفقا لتقرير البوابة العربية للأخبار التقنية .
لا يهتم الكثيرون بحماية شريحة الإتصال في هواتفهم، ولكن يمكن اختراق شريحة الاتصال الخاصة بك كأنها بطاقة ذاكرة أو قطع إلكترونية أخرى، لكن هناك عدة طرق حماية الشريحة من الإختراق، وفقا لما نقلته aitnews.
هناك العديد من الأسباب والعوامل التي تجعل مستخدم الإنترنت معرضاً للخطر من خلال تهديد سلامته وخصوصيته، ولذلك ينبغي على المستخدم توخي الحذر والانتباه لهذه الأمور كي لا يقع فيها.
منح القانون رقم 175 لسنه 2018 بإصدار قانون مكافحة جرائم تقنية المعلومات، المُعروف إعلاميا بـ"مكافحة الجرائم الإلكترونية"، الأدلة المستمدة أو المستخرجة من الأجهزة أو المعدات.
يدعى فريق برامج الفدية Egregor أنه سرب الكود المصدري للعبة Watch Dogs: Legion، التي تدور حول القرصنة في الأساس، على مواقع مشاركة الملفات بعد أن هدد بالقيام بذلك ما لم تتواصل Ubisoft..
التصيد الصوتي هو نوع من أنواع الاحتيال عبر الهاتف، ويعني مصطلح التصيد الصوتي في اللغة الإنجليزية (vishing)، وهي كلمة مشتقة من (voice) و(phishing)..
كشفت وزارة الطاقة الأمريكية عن خططها لبناء شبكة إنترنت كمية تستخدم الجسيمات المتشابكة لنقل البيانات بشكل فورى وآمن عبر شبكة الألياف الضوئية.