Monthly Archive: July 2017

0

قائمة أفضل 10 أدوات القرصنة في2017

  2017مرحبا بكم في قائمة أفضل 10 أدوات قرصنة في .إذا كنت تقرأ هذه المقال أظن أن كنت مهتما بتعلم القرصنة أو أنك بدئت في التعلم. ل . الامر يستغرق نحو 3إلى5 سنوات لتصبح هاكر جيد وليس محترف مثل ما...

0

.الألعاب المتصلة بالإنترنت: خطر جديد يهدد أطفالنا

  في الآونة الأخيرة، أصدر مكتب التحقيقات الفدرالي تحذيرا للآباء والأمهات في كل مكان: إعادة النظرفي إعطاء أطفالك اللعب المتصلة بالإنترنت. فكرة الحصول الأطفال في على التكنولوجيا جيدة، ولكن هناك أجهزة خصيصا لهذا الغرض. ألعاب متصلة بالإنترنت. . . حسنا،...

0

ثلاث طرق بسيطة لتأمين شبكة واي فاي الخاص بك

  واحدة من الاختراقات الأكثر شيوعا هي إختراق . الكثير من الناس يضن ان خطورة إختراق واي فاي الخاص بهم يمكن فقط في إستخدام واي فاي و إبطاء الإتصال و لاكن الأمر أخطر من ذالك بكثير. (فبإمكان المخترق أن يقوم...

0

إنتحارالمغني تشيستر بنينغتون في فرقة لينكين بارك

    ويذكر أن تشيستر بنينغتون، المغني الرئيسي في فرقة لينكين بارك الشهيرة، قد انتحر في سن 41 عاما. تفيد تقارير تمز أن بنينغتون علق نفسه في مقر إقامته الخاصة في بالوس فيرديس إستاتس في مقاطعة لوس انجليس. ويقول مسؤولو...

0

“buffer overflow attack”الملايين من أجهزة تقنيات عرضة للهجوم تجاوز المخزن المؤقت

  وقد عثر باحثون أمنيون (في شركة أمن سينريو التي تركز على إنترنت الأشياء) على خلل في المخزن المؤقت في مكتبة تطوير برمجيات مفتوحة المصدر تستخدم على نطاق واسع من قبل الشركات المصنعة الرئيسية لأجهزة الإنترنت. (كفي-2017-9765)، وهو ما يسمى...

0

في نهاية المطاف سوف يكون الحمض النووي هو الحل الأساسي تخزين البيانات للشركات التقنية

    الحمض النووي هو جهاز تخزين البيانات الأساسية والأولية في علم الأحياء، وأنه يمكن استخدام آلية تطورت للغاية لعقد أنواع أخرى من البيانات أيضا، من خلال تحويل البيانات إلى قاعدة أربعة. لحفظ البيانات على الحمض النووي الطرق العلمية المعقدة...

0

في أي وقت – التطبيق التراسل الجديد سيطلق من قبل الأمازون

    وتقول الأخبار أن أي وقت يبدو أنه “خدمة ابتكارية غنية بالابتكار يمكن أن تنافس بالفعل الشبكات الاجتماعية”، مع تركيز مركز على الرسائل والمكالمات الصوتية والفيديو، ومشاركة الصور، مع قدرة العملاء على استخدام الفلاتر للصور وأشرطة الفيديو،mention مستخدمين مختلفين،...

0

”GhostCtrl”: البرنامج الذي يمكن أن يدمر كل شيء

    في حين وجود مجموعة كبيرة ومتنوعة من التهديدات النقالة موجودة، وخاصة بالنسبة للمستخدمين الروبوت، ”غستكترل” قادر على إحداث أضرار بمعدل ينذر بالخطر. وقد استنتج الباحثون أن هذا البرنامج قادرة ان يسرق جميع أنواع المعلومات، ويمكنك من السيطرة الكاملة...

0

أي بي أم تريد تشفير كل بايت من بيانات العملاء لحمايته من الهكرز

  وقالت شركة آي بي إم يوم الاثنين انها حققت انجازا في تكنولوجيا التشفير من شأنها أن تسمح لجميع الشركات لتشفير بيانات المستهلكين على نطاق واسع باستخدام الحد الأقصى إن لم يكن كل من البيانات الرقمية الخاصة بهم إلى المصطلحات...

0

إلون موسك: الذكاء الاصطناعي يحتاج إلى توقف قبل فوات الأوان

الذكاء الاصطناعي، والمضاربة من البرمجيات وأجهزة الكمبيوتر الاستيلاء على مخترعهم البشري. يذكر ان ايلون موسك يذكر الناس بالعلوم الذكورية لسنوات، ويطلق عليه الان “اكبر خطر نتحمله كثقافة” عندما تحدث فى المؤتمر الصيفى لمنظمة الحكام الوطنيين فى رود ايلاند. ثم طلب...