كامرة مراقبة

السبت، 24 يناير 2015
شرح بسيط لطرق لاختراق الاجهزة

شرح بسيط لطرق لاختراق الاجهزة

3:15 م

اختراق الحاسوب هو عملية يقوم المخترق فيها بالحصول على سيطرة كاملة أو جزئية على حاسوب  الضحية  بطرق غير قانونية. أو هو القدرة على الو...

الجمعة، 12 ديسمبر 2014
no image

لماذا تعد الاعتداءات الخبيثة Masque Attacks خطيرة للغاية؟

1:46 م

في وقت سابق هذا الشهر قام باحثون في شركة FireEye باكتشاف ثغرة أمنية في نظام iOS تسمح للمخترقين باستبدال التطبيقات الموثوقة بأخر...

no image

أداة جديدة تسمح بإلغاء تفعيل الأجهزة المتصلة بحسابك على جوجل

1:44 م

معظمنا يمتلك عدة أجهزة متصلة بالإنترنت وأغلب هذه الأجهزة قد يكون متصلاً بحسابك على جوجل أيضاً، خصوصاً وأن Gmail أصبح واحداً من ...

no image

الجيش السوري الالكتروني يخترق مواقع عالمية إخبارية جديدة

1:38 م

لقد ظهرت رسائل الاختراق في العديد من المواقع أمثال the Boston Globe and UK newspapers , CNBC  . وقد جاء هذا الهجوم بعد خطف ع...

no image

كوريا الشمالية تنفي تورطها في عملية اختراق سوني

1:33 م

نفت كوريا الشمالية بشكل رسمي تورطها في عملية الاختراق الكبيرة التي تعرضت لها سوني بيكتشرز وذلك وفقاً لوكالة أنباء Voice of Ame...

الثلاثاء، 25 نوفمبر 2014
لوح التزلج الطائر أصبح حقيقة!

لوح التزلج الطائر أصبح حقيقة!

3:21 ص

كثيراً ما نشاهد في هذه الأعوام, اختراعاتً مذهلة لم نكن نتوقع حدوثها على أرض الواقع, بل تركناها إلى الخيال وأفلام الخيال العلمي والم...

السبت، 15 نوفمبر 2014
هاكرز جزائري نقل الرعب إلى الإسرائيليين

هاكرز جزائري نقل الرعب إلى الإسرائيليين

9:04 ص

نفّذت منظمة "أنونيموس" تهديدها الذي كانت أعلنت عنه قبل أيام لضرب المصالح الالكترونية الإسرائيلية، ولكنها راوغت الإسرائيليي...