الرئيسية / الكل

الكل

محلل الهجوم السطحي من مايكروسوفت

أطلقت مايكروسوفت نسخة 2.0 مجانية من محلل الهجوم السطحي الذي يساعد على تحليل الأخطار الجديدة للبرامج الجديدة التي تحملها في جهازك بعد سبع سنين من اطلاقها لنسخة 1.0 قام مهندسي مايكروسوفت بتطوير الأداة من خلال إعادة كتابتها باستخدام NET. core و Electron، مما يمكن من تشغيل الأداة في أنظمة macOs …

أكمل القراءة »

GDPR لائحة حماية البيانات العامة

في January 2012 قامت المفوضية الأوروبية بوضع خطط تهدف لحماية البيانات لجعل المنظمة الأوروبية صالحة للتطور الرقمي و متلائمة معه. بعد ٤ سنوات تم الاتفاق على الخطة وكيفية فرضها. GDPR هي مجموعة من القوانين الجديدة التي تمنح مواطني الاتحاد الأوروبي مزيدًا من التحكم في بيانتهم الشخصية. كما تبسط بيئة الأعمال …

أكمل القراءة »

تطبيق “Remo” لحذف الملفات المتكرره

عند استخدامك لهاتفك لمدة طويلة وتحميلك التطبيقات كتطبيقات الدردشه والتواصل الاجتماعي والتطبيقات الاخرى فأن ذلك يؤدي إلى ثقل استجابة الجهاز بسبب عدم توفر المساحة الداخلية الكافية ، وايضاً الى تواجد الملفات المكرره التي تستهلك جزء من المساحه  ، ومن الملفات التي تكرر باستمرار هي الصور المخزنه ومقاطع الفيديو.  ولهذا فأن …

أكمل القراءة »

Stack Overflow الشهير يصرّح بتعرضه للاختراق، وبيانات عدة مستخدمين في خطر

يتصدر موقع Stack Overflow  المركز الأول حين يأتي الحديث عن المكان الذي يعمد له المبرمجون والتقنيون في حال مواجهتهم لأي مشكلة تقنية، ليحظوا -وفي وقتٍ قياسي- بالحصول على أجوبة شافية، وحلول وافية لمشاكلهم. حيث يزوره أكثر من 50 مليون زائر شهريًا للاستفادة والاستزادة في شتى المجالات التقنية، ولكن ثغرة بسيطة …

أكمل القراءة »

حادثة مخيفة مع ” كاميرا نيست” ونيست تحذر المستخدمين من كلمة المرور *تحذير*

حثت Google مالكي كاميرات Nest على إعادة تعيين كلمات المرور الخاصة بهم ، وذلك بعد تقارير عن تسلل المتسللين للأجهزة المنزلية الذكية. في حادثة الشهر الماضي ، تعرض أحد أفراد الأسرة في ولاية “إلينوي” لنظام أمن المنازل الخاص بهم من قبل مجرمي الإنترنت ، الذين سيطروا على كاميرات Nest المتصلة …

أكمل القراءة »

ما هو معروف عن مشكلة عدم حصانةWhatsApp الجديدة

سمحت الثغرة المكتشفة مؤخرًا في أكثر برامج المراسلة شيوعًا في العالم- WhatsApp – للمتسللين بالتنصت على المستخدمين وقراءة الدردشات المشفرة وتشغيل الميكروفون والكاميرا وتثبيت برامج التجسس التي تتيح مزيدًا من المراقبة ، مثل التصفح عن طريق الضحية والوصول  للصور ومقاطع الفيديو ، والوصول إلى قائمة جهات الاتصال الخاصة بهم ، وجميع محتويات …

أكمل القراءة »