عمق التقنية

ما هو هجوم الرجل الوسيط؟

يعتبر هجوم man-in-the-middle أحد أقدم عمليات الاحتيال الجارية، ولكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟ من الصعب تحديد هجوم man-in-the-middle والدفاع ضده، حيث تعتمد هجمات MITM على التحكم في خطوط الاتصال بين الأشخاص أو أجهزة الكمبيوتر أو...

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعتبر تزوير الطلب عبر المواقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في موقع الويب، إذ إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقات مثل تسجيل الدخول، وأثناء هجوم CSRF، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير...

البرمجيات الخبيثة وكيفية حمايتك جهازك منها

يشير البرنامج الضار/خبيث إلى أحد أنواع برامج الحواسيب المصمَّمة لإصابة حاسوب المستخدم وإلحاق الضرر به بطرق متعددة. يمكن أن يصيب البرنامج الضار الحواسيب والأجهزة بطرق متعددة ويتخذ عدة أشكال له، حيث يتضمن بعضها فقط الفيروسات والفيروسات المتنقلة وأحصنة...

ما هو هجوم الرجل الوسيط؟

يعتبر هجوم man-in-the-middle أحد أقدم عمليات الاحتيال الجارية، ولكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟ من الصعب تحديد هجوم man-in-the-middle والدفاع ضده، حيث تعتمد هجمات MITM على التحكم في خطوط الاتصال بين...

البرمجيات الخبيثة وكيفية حمايتك جهازك منها

يشير البرنامج الضار/خبيث إلى أحد أنواع برامج الحواسيب المصمَّمة لإصابة حاسوب المستخدم وإلحاق الضرر به بطرق متعددة. يمكن أن يصيب البرنامج الضار الحواسيب والأجهزة بطرق متعددة ويتخذ عدة أشكال له، حيث يتضمن بعضها فقط...