

أمن المعلومات


كيفية أتمتة إنشاء التذاكر وتحديد الأجهزة وتقييم التهديدات باستخدام Tines

باحثون يكشفون عن برنامج تجسس “باتافيا” لسرقة مستندات من شركات روسية

عصر الأصوات المزيفة.. كيف يُهدد “Deepfake Audio” مصداقية الإعلام وثقة الجمهور

تقنية “سمارت أتاك” الجديدة تستغل الساعات الذكية لسرقة البيانات المعزولة

حزمة بايثون خبيثة تُغلّق أنظمة ويندوز فورياً ويمكنها إعادة تشغيل النظام تلقائياً دون سابق إنذار

برمجية خبيثة تتخفى داخل موقع ووردبريس وتستهدف كبار التنفيذيين
