الأمن السيبراني

الأمن السيبراني

الثغرات الأمنية

كيف يمكن كسب المال من اكتشاف ثغرات البرامج الإلكترونية؟

عام 2016، أصبح برنامج «هاك ذي بنتاجون» (Hack the Pentagon) أول برنامج «مكافأة لاكتشاف الثغرات الأمنية» (bug bounty) يتبع للحكومة…

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية

كاوست تطور نموذجاً بالغ الدقة للتصدي للهجمات السيبرانية

لمواجهة التهديد المتزايد للهجمات الإلكترونية على أنظمة التحكم الصناعية، طور فريق جامعة الملك عبدالله للعلوم والتقنية طريقةً محسّنة لاكتشاف الاختراقات…

التصيد الاحتيالي

أشياء غريبة في رسائل بريدك الإلكتروني تخبرك أنك عرضة للاحتيال

في عام 2017، تلقّى موظف في جامعة «ماكوين» رسالة عبر البريد الإلكتروني من شخص يدّعي أنه مقاول إنشاءات يطلب تغيير…

 عالم ما بعد الكوانتوم: التشفير يعزز الزخم نحو مستقبل رقمي

مع دخول الدول الرقمية حول العالم الآن فيما يشبه السباق لبناء كمبيوتر كوانتوم بقدرات حوسبة ومعالجة هائلة ومتسارعة النمو؛ وبالتالي…

مؤتمر «فيرتشوبورت»

الجميع معرض للقرصنة: 40 خبيراً سعودياً وعالمياً في مؤتمر «اليقظة السيبرانية»

تُختتم وقائع جلسات الدورة التاسعة لمؤتمر «فيرتشوبورت» لحلول أمن المعلومات في منطقة الشرق الأوسط وشمال إفريقيا، والمنعقِدة افتراضياً، اليوم- الأربعاء.…

ليلة سقوط الأمن الأميركي: هذه تفاصيل أكبر عملية اختراق رقمي

شنّت وكالة استخبارات روسيّة حملة برمجيات خبيثة معقدة تضرب العديد من الوكالات الفيدرالية الأميركية والشركات الخاصة بما في ذلك شركة…

Entire Load Time (PHP):  float(0.22712182998657227)