الأمن السيبراني

الأمن السيبراني

الثغرات الأمنية
5 دقائق

كيف يمكن كسب المال من اكتشاف ثغرات البرامج الإلكترونية؟

عام 2016، أصبح برنامج «هاك ذي بنتاجون» (Hack the Pentagon) أول برنامج «مكافأة لاكتشاف الثغرات الأمنية» (bug bounty) يتبع للحكومة…

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية
2 دقائق

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية

لمواجهة التهديد المتزايد للهجمات الإلكترونية على أنظمة التحكم الصناعية، طور فريق جامعة الملك عبدالله للعلوم والتقنية طريقةً محسّنة لاكتشاف الاختراقات…

التصيد الاحتيالي
3 دقائق

أشياء غريبة في رسائل بريدك الإلكتروني تخبرك أنك عرضة للاحتيال

في عام 2017، تلقّى موظف في جامعة «ماكوين» رسالة عبر البريد الإلكتروني من شخص يدّعي أنه مقاول إنشاءات يطلب تغيير…

3 دقائق

 عالم ما بعد الكوانتوم: التشفير يعزز الزخم نحو مستقبل رقمي

مع دخول الدول الرقمية حول العالم الآن فيما يشبه السباق لبناء كمبيوتر كوانتوم بقدرات حوسبة ومعالجة هائلة ومتسارعة النمو؛ وبالتالي…

مؤتمر «فيرتشوبورت»
4 دقائق

الجميع معرض للقرصنة: 40 خبيراً سعودياً وعالمياً في مؤتمر «اليقظة السيبرانية»

تُختتم وقائع جلسات الدورة التاسعة لمؤتمر «فيرتشوبورت» لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا، والمنعقِدة افتراضياً، اليوم- الأربعاء.…

3 دقائق

ليلة سقوط الأمن الأميركي: هذه تفاصيل أكبر عملية اختراق رقمي

شنّت وكالة استخبارات روسيّة حملة برمجيات خبيثة معقدة تضرب العديد من الوكالات الفيدرالية الأميركية والشركات الخاصة بما في ذلك شركة…

المحتوى محمي