تخطي إلى المحتوى الرئيسي
اكتشف كيف يساعد عزل نشاط الاستعراض في توفير حماية...
اقرأ المزيد 
ماذا يعني الاكتشاف والاستجابة الموسعان (XDR)؟...
اقرأ المزيد 
استحوذت الرموز غير القابلة للاستبدال على عالم...
اقرأ المزيد 
القرصنة هي عملية الحصول على وصول غير مصرح به إلى...
اقرأ المزيد 
يحمي أمان الثقة المعدومة من التهديدات الإلكترونية...
اقرأ المزيد 
يتضمن أمان نقطة النهاية حماية نقاط النهاية - مثل...
اقرأ المزيد 
ما هو البرنامج غير المرغوب فيه على الأرجح (PUP)،...
اقرأ المزيد 
أداة تحليل البيانات - المعروفة أيضًا باسم محلل...
اقرأ المزيد 
فئة فرعية البرامج الضارة
البصمة الرقمية هي أثر البيانات التي تتركها عند...
اقرأ المزيد 
فئة فرعية البرامج الضارة
أمان الشبكة اللاسلكية ضروري لتبقى آمنًا على...
اقرأ المزيد 
فئة فرعية البرامج الضارة
ما المقصود بـ "الفورية"، وما هي الثغرات الأمنية...
اقرأ المزيد 
ما هي برامج روتكيت؟ تعطي برمجيات روتكيت للمخترقين...
اقرأ المزيد 
ما هو برنامج الفدية Maze؟ البرنامج الضار Maze...
اقرأ المزيد 
ما هي المكالمات الآلية؟ يمكن أن تشكل المكالمات...
اقرأ المزيد 
الخطأ الكتابي للنطاق (Typosquatting) معروف كذلك...
اقرأ المزيد 
التعدين لخبيث هو قيام المجرمون الإلكترونيون في...
اقرأ المزيد 
ما المقصود بالبرامج النصية للمواقع المشتركة؟ تعرف...
اقرأ المزيد 
ما هو بوت الكمبيوتر؟ بوتات الإنترنت أو روبوتات...
اقرأ المزيد 
فئة فرعية Web (التعريفات)
استخدام الذكاء الاصطناعي والتعلُّم الآلي في الأمن...
اقرأ المزيد 
فئة فرعية فيروس
فيروس قطاع التمهيد هو نوع من الفيروسات التي تُصيب...
اقرأ المزيد 
التشفير جزء أساسي من الأمن الإلكتروني. تعرف على...
اقرأ المزيد