2024-12-23@13:03:58 GMT
إجمالي نتائج البحث: 6

«عمليات الاختراق»:

    اخترق قراصنة مدعومين من الحكومة الصينية، مزودي خدمة الإنترنت في الولايات المتحدة في الأشهر الأخيرة للتجسس على مستخدميهم، وفقًا لما زعمه أشخاص مطلعين على الأمر، بحسب ما نشرته صحيفة واشنطن بوست الأمريكية. ووصف الأشخاص المطلعين الهجمات بأنها «عدوانية»، تشمل الوصول إلى مزودين رئيسيين على الأقل لديهما ملايين العملاء، بالإضافة إلى العديد من المزودين الآخرين، مضيفين:...
    بات “اختراق البيانات”، أمر شائع في أيامنا هذه، مع استمرار التطور التكنولوجي، حيث ازادادت عمليات القرصنة وبرامج السرقة، والتي طالت أشخاص وشركات ومؤسسات كبرى، فكيف نحمي أنفسنا من عمليات تسريب البيانات؟ تعيين كلمات المرور من المهم جدًا أن نقوم بإعادة تعيين كلمات المرور لكل حساب لدينا، واختيار كلمات قوية يصعب التكهن بها. احذر التضليل يجب...
    الكثير منا يتعرض لعملية الاختراق دون أن يعلم ما هي الاختراق، وكيف يستطيع الهاكرز الدخول إلى الأجهزة والعبث بها؟ وما هي المنافذ والثغرات التي يستطيع منها الهاكر الدخول إلى الأجهزة وقرصنتها؟ وكيفية الحماية من الاختراق؟ وللأسف هناك الكثير من الناس يتعرضون لعملية الإختراق ( التجسس ) بصفه مستمرة دون أن يشعروا بذلك.الاختراق بشكل عام هو...
    تابع أحدث الأخبار عبر تطبيق كشفت الطالبة إنجي عبد السلام، قائد فريق مشروع تخرج "ثغرة" في كلية الإعلام بجامعة حلوان، تفاصيل مشروع تخرجهم، قائلة: "إن المشروع يستهدف التوعية بخصوص كيفية التصدي للتهديدات والابتزاز الإلكتروني وزيادة الوعي حول أهمية الحفاظ على البيانات والمعلومات".وقالت "إنجي" في مداخلة هاتفية لبرنامج "صباح الخير يا مصر" على فضائية "مصر الأولى"...
    كشفت الطالبة إنجي عبد السلام، قائد فريق مشروع تخرج «ثغرة» في كلية الإعلام بجامعة حلوان، تفاصيل المشروع، مؤكدةً أنه يستهدف التوعية بخصوص كيفية التصدي للتهديدات والابتزاز الإلكتروني وزيادة الوعي حول أهمية الحفاظ على البيانات والمعلومات.  وقالت «عبدالسلام»، في مداخلة هاتفية ببرنامج «صباح الخير يا مصر»، المذاع على القناة الأولى والفضائية المصرية، من تقديم الإعلاميين مصطفى...
    أكد المهندس عمر الشربيني، مدير قطاع تطوير الأعمال بشركة سايشيلد، أن الهجمات السيبرانية بدأ الانتباه لها منذ بداية تحرك الدولة والمؤسسات للتحول الرقمي والذي يستلزم معه حماية البيانات والإتاحة وكل ركائز أمن المعلومات، لافتاً إلى أن لابد أن يكون حماية كل البيانات، حيث إن اختراق البيانات في أي مؤسسة يعرضها لخسائر مادية وخسائر تضر بسمعة...
۱