شعار زيفيرنت

افضل إقناعا

قراصنة: لماذا يفعلون ذلك

وقت القراءة: 4 دقائق تتعرض الشبكات وأجهزة الكمبيوتر الشخصية لاعتداء مستمر من المتسللين. تختلف أنواع الهجمات بشكل كبير من حيث التعقيد والخطورة ، ...

BredoLabs: قصة Botnet الكلاسيكية

وقت القراءة: 3 دقائقBredoLabs هو اسم كل من برنامج حصان طروادة وأكبر روبوت تم اكتشافه على الإطلاق. لقد كانت الروبوتات ...

خوادم الإعلانات ياهو صحن Malvertising

وقت القراءة: دقيقتان تم حقن الملايين من المستخدمين المطمئنين بمحتوى برامج ضارة بسبب تعرض عدد من خوادم إعلانات Yahoo للاختراق باستخدام الإعلانات الضارة ....

Bitcoins: الهاكرز يستهدفون العملة الافتراضية

وقت القراءة: 3 دقائق الآراء على البيتكوين ، تختلف طريقة الدفع الإلكتروني على نطاق واسع. بالنسبة للبعض ، فإنه لا يمثل أقل من بزوغ فجر ...

كيلهيوس: مصاص دماء بوتنيتس

وقت القراءة: 3 دقائق يطلق على الروبوتات ، وهي شبكة من أجهزة الكمبيوتر التي يتم التحكم فيها عن غير قصد ، أحيانًا اسم شبكة الزومبي. هذا لأنه ، مثل "الزومبي الحقيقيين" ، الكمبيوتر ...

ارتفاع طريق الحرير: موقع eBay للسلع غير القانونية يحصل على حياة ثانية

وقت القراءة: دقيقتان أنت تعرف الويب ، ولكن هل تعرف "الويب العميق"؟ يشير مصطلح "الويب العميق" إلى صفحات الويب ...

5 نصائح لاختيار برنامج أمان الإنترنت المناسب

وقت القراءة: 3 دقائق حماية نفسك عبر الإنترنت معركة لا تنتهي أبدًا. في الواقع ، في بعض الأحيان كنت أتمنى لو لم أكن أعرف الكثير عن ...

هل تسقط هجمات التصيد الاحتيالي حقًا؟

وقت القراءة: 3 دقائق هناك دراسة حديثة أجرتها "مجموعة عمل مكافحة التصيد الاحتيالي" (APWG) تم الإبلاغ عنها على نطاق واسع بأن هجمات التصيد الاحتيالي قد انخفضت ...

برامج مكافحة الفيروسات - فن الإنكار

وقت القراءة: 4 دقائق من الواضح تمامًا لمعظم الناس الآن أن برنامج مكافحة الفيروسات للكمبيوتر الشخصي لا يقوم بهذه المهمة. لا يمكنك فقط ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة