الأمنية
- blogs2
احذر من هذه الثغرة الأمنية لجوجل بيكسل 6 وسامسونج Galaxy S22 وغيرها
اكتشف باحث أمني ذلك ضعف خطير الذي يتعلق ب جوجل بيكسل 6 و هاتف Pixel 6 Pro وغيرها من الهواتف…
Read More » - blogs2
فيما يلي بعض التحسينات الأمنية في Android 5.0 Lollipop
ترددت شائعات عن طرح Android Lollipop في 3 نوفمبر 2014. أجهزة Nexus الجديدة متاحة الآن وأولئك الذين يضعون أيديهم على…
Read More » - blogs2
9 WordPress WAFs لمنع التهديدات الأمنية
دائمًا ما يمثل تأمين موقع ويب تحديًا ، وتقع على عاتق كل مالك موقع ويب مسؤولية. هناك الآلاف من نقاط…
Read More » - blogs2
5 ماسحات ضوئية للثغرات الأمنية السحابية جاهزة للمؤسسات لـ AWS و GCP و Azure والمزيد
يعد المسح بحثًا عن الثغرات الأمنية المستندة إلى السحابة ممارسة مهمة للأمن السيبراني في عالم التكنولوجيا. يستخدم مشغلو الشبكات إجراءات…
Read More » - blogs2
كيف تفحص مواقع الويب بحثًا عن نقاط الضعف الأمنية تلقائيًا؟
من المهم إجراء فحص أمني منتظم لموقعك على الويب. قد يستغرق القيام بذلك يدويًا وقتًا طويلاً ، ولهذا السبب تحتاج…
Read More » - blogs2
أفضل 9 أدوات للاستجابة للحوادث الأمنية للشركات الصغيرة إلى الشركات
تعتبر أدوات الاستجابة للحوادث أمرًا بالغ الأهمية في تمكين المؤسسات من التعرف السريع على الهجمات الإلكترونية وعمليات الاستغلال والبرامج الضارة…
Read More » كيفية استخدام Nmap لفحص الثغرات الأمنية؟
Nmap ، أو مخطط الشبكة ، عبارة عن مجموعة أدوات لاختبار الوظائف والاختراق عبر الشبكة ، بما في ذلك فحص…
Read More »- blogs2
11 أداة لفحص خادم Linux بحثًا عن الثغرات الأمنية والبرامج الضارة
على الرغم من اعتبار الأنظمة المستندة إلى Linux غير قابلة للاختراق ، لا تزال هناك مخاطر يجب أخذها على محمل…
Read More » - blogs5
Facebook الفحوصات الأمنية لهجوم نيجيريا بعد قصف بوكو حرام
بعد هجوم # باريس من داعش ، Facebook لعب دورًا رائدًا في فحص الأمان حيث تلقى المستخدمون الآخرون أخبارًا عن…
Read More » - blogs5
جوجل يكشف أ Windows الثغرة الأمنية التي فشلت Microsoft في تصحيحها
في الآونة الأخيرة ، كشف فريق Project Zero من Google علنًا عن ثغرة أمنية تؤثر على Microsoft Windows أنظمة التشغيل.…
Read More »