التصنيف: حماية

ديسمبر 28
Microsoft: المتسللون الذين ترعاهم الدولة يستغلون ثغرة Log4j

تمهد ثغرة Apache Log4j 2 الحرجة الطريق أمام ...

ديسمبر 28
يتعمق Google Project Zero في استغلال FORCEDENTRY الذي تستخدمه مجموعة NSO

نشر فريق Project Zero من Google تحليلًا فنيًا لـ FORCEDENTRY ...

ديسمبر 28
تجريف البرميل: Meta توسع برنامج المكافأة الخاص بها

قامت Meta بتوسيع برنامج مكافآت الأخطاء لمكافأة الباحثين الأمنيين الذين يكتشفون ...

ديسمبر 28
هجوم برامج الفدية قد يترك العديد من الأمريكيين دون دفع رواتبهم في عيد الميلاد هذا العام

نقترب بسرعة من نهاية العام ، ولكن هناك فرصة حقيقية للعديد من الأمريكيين ...

ديسمبر 28
هل هذا البريد الإلكتروني من Facebook مزيف؟

إذا كنت تعمل في شركة من أي حجم حتى عن بعد عبر الإنترنت ، فالاحتمالات جيدة ...

ديسمبر 28
مراجعة VPN الخاصة للوصول إلى الإنترنت

عندما تقوم بتشغيله ، تقوم VPN بتشفير جميع حركات المرور على الإنترنت وتوجيهها إلى ...

ديسمبر 28
عودة البرامج الضارة لـ Joker في التطبيق الذي تم تنزيله 500,000 مرة إضافية

اكتشف Pradeo برنامج Joker الضار ، والذي ظل نشطًا لمدة عامين على الأقل ، ...

ديسمبر 28
أفضل شبكات VPN رخيصة لعام 2022

في حين أن هناك عددًا قليلاً من شبكات VPN المجانية الممتازة ، فإن معظمها سيوفر لك أكثر من 10 دولارات شهريًا ...

ديسمبر 28
أفضل شبكات VPN مجانية لعام 2022

على الرغم من أنه من المحتمل أن تدفع مقابل الحصول على جميع الميزات المتميزة لأفضل VPN ...

ديسمبر 28
مراجعة IPVanish VPN | PCMag

يمكن أن يساعد استخدام شبكة افتراضية خاصة (أو VPN) في تحسين خصوصيتك من خلال جعلها ...