Monthly Archive: July 2017

0

القراصنة يسرق 8.4 مليون $ في إثريوم

  أكثر إثريوم المسروقة! وقد سرقت القراصنة غير معروف تقريبا ما يقرب من 8.4 مليون $ بقيمة إثريوم – واحدة من كريبتوكيرنسيز الأكثر شعبية وتزايد قيمة – في الإختراق إيثيريوم آخر الذي ضرب فيريتاسيوم في الأولي عرض عملة (إيكو). هذا...

0

يمكن اختراق أجهزة الصراف الآلي من خلال مجرد حفر حفرة

  يمكن اختراق أجهزة الصراف الآلي من خلال مجرد حفر حفرة وكانت أجهزة الصراف الآلي دائما هدف رسمت على ظهورهم. في العام الماضي فقط، تم الاستيلاء على أكثر من اثني عشر مواقع في جميع أنحاء أوروبا، وكذلك الهجمات عبر تايوان...

0

و تسريب بعض حلقات “لعبة من عروش HBO قرصنة

      وأكد هبو أن القراصنة تمكنوا من اختراق أنظمة الأمن عبر الإنترنت من هبو وسربوا الحلقات القادمة من سلسلة متعددة ونص واحد على الأقل. “هوم بوكس أوفيس (هبو) هو عبارة عن كابل أمريكي ممتاز وشبكة تلفزيونية فضائية مملوكة...

0

ماهي الأشياء الأكثر مبيعاً على الأنترنات المضلم

  تفسير المعلومات التي تم جمعها من كريبتوماركيت كبيرة خلال الفترة بين 2014 و 2015، أظهرت دراسة مكتوبة مؤخرا فحصا مطلقا لأدلة الاتجار بالمخدرات من حيث أنواع الأدوية المباعة وعدد وبلدان أساس البائعين وعنوان الشحن بلدان. ويهدف التحقيق أيضا إلى...

0

!ما هي الهندسة العكسية

  الهندسة العكسية، وتسمى أيضا الهندسة الخلفية، هي عمليات استخراج المعرفة أو تصميم المعلومات من أي شيء من صنع الإنسان وإعادة إنتاجه أو إعادة إنتاج أي شيء بناء على المعلومات المستخرجة غالبا ما تنطوي العملية على تفكيك شيء (جهاز ميكانيكي،...

0

ما هو جدار الحماية لتطبيق ويب ؟

  الجدران النارية لتطبيقات الويب هي أجهزة وقائية يتم وضعها داخل الخط بين المستخدم وخادم الويب. يحلل جدار الحماية لتطبيق الويب حركة مرور هتب لتحديد ما إذا كانت الزيارات صالحة ومحاولات لمنع هجمات الويب (مثل هجمات دوس). هل يمكن التفكير...

0

شودان أخطر محرك بحث

ما هو شودان؟ محرك البحث على شبكة الإنترنت هو نظام البرمجيات التي تم تصميمها للبحث عن معلومات على الشبكة العالمية. وكما    نعلم جميعا، فإن المعلومات التي نوفرها عادة من خلال محركات البحث (مثل غوغل أو ياهو أو بنغ) هي...

0

استغرق قراصنة في ديف كون 12 دقيقة فقط لاختراق آلات التصويت الإنتخبات الخاصة بالولايات المتحدة

  هذه المرة في مؤتمر ديف كون للقرصنة في لاس فيغاس، تم إنشاء 30 صناديق الاقتراع التي تعمل على البرمجيات المستخدمة في الانتخابات الأمريكية في سباق محاكاة للبيت الأبيض و ذالك للكشف عن نقاط الضعف فيها. في أقل من 90...

0

إصابة مئات من أجهزة الكمبيوتر ماك بالبرامج الضارة الغير قابلة للكشف

  يعتقد مستخدمو نظام التشغيل ماك أن أجهزة الكمبيوتر الخاصة بهم محصنة من أشياء مثل الفيروسات أو هجمات البرامج الضارة، ويعتقدون أن أجهزة الكمبيوتر الخاصة بهم محمية بشكل ما بشكل أساسي. ومن الصحيح أنه من غير المحتمل أن يكون مستخدم...

0

وقد كشفت عن سرقة أكثر من ستة مليارات السجل حتى الآن في عام 2017

  في حين أن مجرمي الإنترنت أصبحو أكثر وأكثر تعقيدا كل يوم،فإن هجوم عبر الإنترنت يمكن أن يؤدي إلى بطء أداء الكمبيوتر، وفقدان البيانات مكلفة و الكثير من الأضرار. وهذا ينطوي على خسائر كبيرة على الإنتاجية والربحية. ووفقا لتقرير “كيك...