اختراق
-
تقنية
كيف يعمل الهاكرز على اختراق الأنظمة وكيف يمكن الحماية منهم؟
كيف يعمل الهاكرز على اختراق الأنظمة؟ يستخدم الهاكرز مجموعة من التقنيات المتنوعة لتحقيق أهدافهم في اختراق الأنظمة، وأبرز تلك الطرائق:…
أكمل القراءة » -
تقنية
بعد 9 سنوات من اختراق جبل Gox ، اتهم الاحتياطي الفيدرالي الجناة المزعومين
مطور أبل في جميع أنحاء العالم تضمن المؤتمر هذا الأسبوع مجموعة من الإعلانات حول إصدارات أنظمة التشغيل ، وبالطبع سماعة…
أكمل القراءة » -
تقنية
SolarWinds: القصة غير المروية لأجرأ اختراق لسلسلة التوريد
لكنهم كانوا في ذلك 24 ساعة فقط عندما وجدوا الممر الذي كانوا يبحثون عنه: ملف واحد بدا أنه مسؤول عن…
أكمل القراءة » -
تقنية
أتاحت Intel لشركة Google Cloud اختراق شرائحها الآمنة الجديدة ووجدت 10 أخطاء
جوجل كلاود و أصدرت إنتل اليوم نتائج المراجعة التي استمرت تسعة أشهر لمنتج أمان الأجهزة الجديد من إنتل ، Trust…
أكمل القراءة » -
تقنية
كان اختراق 3CX الضخم في الواقع هجومين مرتبطين بسلسلة التوريد
لا يزال ما سعى المتسللون الكوريون الشماليون إلى تحقيقه من خلال هجماتهم على سلسلة التوريد المترابطة غير واضح تمامًا ،…
أكمل القراءة » -
تقنية
بدأت عملية اختراق ChatGPT للتو
نتيجة لذلك ، أصبح مؤلفو الجيلبريك أكثر إبداعًا. كان أبرز جيلبريك هو DAN ، حيث طُلب من ChatGPT التظاهر بأنه…
أكمل القراءة » -
تقنية
الأزمة الروسية الأوكرانية: “اختراق” مزيف أبلغت عنه مجموعات القرصنة على كلا الجانبين
في خضم الصراع المستمر بين روسيا وأوكرانيا ، ورد أن عددًا من مجموعات Hacktivist زعمت خطأ أنها نفذت هجمات إلكترونية…
أكمل القراءة » -
تقنية
يُنظر إلى اختراق Nvidia على أنه هجوم فدية غير متصل بأوكرانيا
يبدو أن الاختراق الإلكتروني الذي تعرضت له شركة Nvidia Corp في الأيام الأخيرة كان هجومًا ببرنامج الفدية غير مرتبط بالأزمة…
أكمل القراءة » -
موبايلات
قد يؤدي استبدال شاشة iPhone 13 عبر جهات خارجية إلى اختراق Face ID: Report
أطلقت Apple سلسلة iPhone 13 في وقت سابق من هذا العام. تمكنت الشركة من جعل جهاز Face ID أصغر من…
أكمل القراءة »