تعرّف على الاختلاف بين التعريف والمصادقة والتخويل
نستخدم حيوانات الراكون لإيضاح الاختلاف بين التعريف والتخويل والمصادقة، والسبب في أهمية المصادقة الثنائية.
مقالات
نستخدم حيوانات الراكون لإيضاح الاختلاف بين التعريف والتخويل والمصادقة، والسبب في أهمية المصادقة الثنائية.
إذا كنت تستخدم iPhone، فمن الضروري تثبيت تحديثات Safari و WebKit دائمًا، حتى لو كان المتصفح الذي تختاره هو Chrome أو Firefox أو أي شيء آخر. وهذا هو السبب.
نخبرك بكيفية تحديث Google Chrome مباشرة عندما تحتاج إلى ذلك، وما عليك فعله إذا واجهت مشكلات.
دليل مفصل لعالم تطبيقات المصادقة لمن يبحثون عن بديل لتطبيق Google Authenticator.
لا يحتاج جهاز Lamphone المتخصص سوى لمصباح للتنصت على محادثة في غرفة عازلة للصوت.
مع انتشار ظاهرة التزييف العميق أكثر وأكثر — وكونها أكثر إقناعًا — كيف يمكنك حماية أعمالك التجارية؟
ست ثغرات خطيرة في iMessage ستتيح التنفيذ عن بُعد وسرقة البيانات دون تدخل المستخدم؟ يبدو سببًا وجيهًا للتحديث إلى iOS 12.4 بأسرع ما يمكن.
يتيح لك Android إعداد أذونات التطبيق لحماية البيانات وتقييد الوصول إلى الوظائف الخطيرة. نفسر كيف نفعل ذلك ولماذا.
منذ وقت قريب، قام احد خبرائنا من فريق البحث العالمي والتحليل دايڤد چاكوبي بإكتشاف برمجية خبيثة منتشرة على العديد من المواقع. ويتم تداولها ونشرها عبر رسائل فيسبوك. وكان قد انتشرت هجمات مماثلة منذ سنين قليلة.
انت على استعجال! تريد الذهاب الي العمل في اسرع وقت، او انت متأخر على ميعاد. فتقوم بفتح تطبيقك المفضل لسيارات الأجرة!
ولكن هذه المرة يطلب منك التطبيق إدخال رقم بطاقة ائتمانك مجدداً، هل هذا يثير الشك؟ ربما لا، فالعديد من التطبيقات تمسح معلوماتك وتطلب منك إدخال المعلومات مجدداً!
كيف يمكنك التأكد من جهاز تخزين USB “الآمن” الذي تستخدمه آمن حقا ولا يمكن استخراج البيانات التي تخزنها عليه؟ هذا بالضبط السؤال الذي تناوله باحثو أمن غوغل إيلي بورستين، جان ميشيل بيكود، وريمي أوديبيرت في حديثهم، Attacking encrypted USB keys the hard(ware) way,” في مؤتمر بلاك هات 2017 بالولايات المتحدة الأمريكية.
ماذا يفعل شخصيات الفيلم عادة عندما يكون هناك باب مع قفل الإلكترونية في طريقهم؟ يتصلون بأحد القراصنة، بطبيعة الحال. القراصنة يقومون بتوصيل نوع من أجهزة فك الشفرات إلى القفل. خلال الثواني القليلة القادمة، يُجرب الجهاز كل تركيبة ممكنة من كلمات السر ويظهر على شاشة القرصان (الهاكر) الكود والأرقام. وافتح يا سمسم! يتم فتح الباب.
تستخدم المؤسسات المصرفية خاصية التحقق المزدوج عبر الرسائل النصية بشكل واسع، وبالتأكيد فإن هذه الخاصية تشكل حماية إضافية بجانب كلمة المرور العادية، إلا أنها غير محصنة بشكل كامل من إمكانية
ما قد لا تعرفه عن القراصنة أنه إضافة إلى قدرتهم على خرق أنظمة افتراضية، فإن الكثير منهم يستمتع بقرصنة المعدات الحقيقية على أرض الواقع أيضاً، ومن الأشياء التي تثير اهتمامهم
تعتبر مجموعة تورلا للتهديدات المستمرة المتقدمة APT أحد أبرز صانعي التهديدات المتقدمة في العالم. وقد كانت مجموعة التجسس هذه ناشطة لأكثر من 8 سنوات، ولكن لم يكن معروفاً الكثير عن
عرض الباحثان الأمنيان مارينا كروتوفيل وجيسون لارسن بحثهما حول قرصنة المصانع الكيماوية ضمن مؤتمر بلاك هات وديف كون. ولا يعتبر خبر قرصنة مصنع كيماوي بحد ذاته أمراً غير قابلاً للتصديق،
على الرغم من مؤتمر جوجل I/O هو مؤتمر خاص بالمبرمجين، إلا أنه يحوز على اهتمام الصحفيين والمستهلكين أيضاً، والسبب بسيط: إذ أنه الحدث الذي تقوم فيه جوجل بالإعلان عن خصائصها
يعتقد الكثير من الأشخاص أن عمل البرمجية الخبيثة ينحصر بتعطيل جهاز الحاسوب بشكل كامل، فإذا كان الجهاز يعمل بشكل جيد، فهذا يعني بأنه غير مصاب بأي برمجية خبيثة على
وفق النظرية، فلا يوجد شيء اسمه “غداء مجاني”، إنما يعتمد الأشخاص للبحث عن إمكانية الحصول على “جولة مجانية” والاستفادة قدر المستطاع، وينطبق نفس الوصف على شبكات واي فاي المجانية، فأثناء
رغم انخفاض عدد الإعلانات الضخمة عاماً بعد عام، إلا أننا نستطيع إيجاد الكثير من الأجهزة البارزة في مؤتمر MWC. وقد أمضينا بعض الأيام في المؤتمر، نلقي نظرة على الهواتف المحمولة
كثر الحديث مؤخراً عن التخطيط لاتصال كل شيء بالإنترنت بين خبراء تكنولوجيا المعلومات، وهو المصطلح الذي يطلق عليه مسمى (IoT) وهذا يعني ببساطة أن كل شيء يجب أن يكون متصلاً