عمق التقنية

ما مدى سهولة اختراق هاتف ذكي على شبكة مفتوحة؟

هل تستخدم شبكة Wi-Fi عامة؟ أنت هدف كبير للمتسللين، لذا إليك كيفية حماية نفسك. قد تكون معتادًا على وجود اتصال بالإنترنت أينما ذهبت، وليست البيانات الخلوية فقط: يتوفر الإنترنت المجاني في معظم المطاعم والفنادق والمطارات والمقاهي. ومع ذلك، لمجرد أنه...

ما هو هجوم الرجل الوسيط؟

يعتبر هجوم man-in-the-middle أحد أقدم عمليات الاحتيال الجارية، ولكن كيف يعمل على الإنترنت وكيف يمكنك اكتشافه؟ من الصعب تحديد هجوم man-in-the-middle والدفاع ضده، حيث تعتمد هجمات MITM على التحكم في خطوط الاتصال بين الأشخاص أو أجهزة الكمبيوتر أو...

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعتبر تزوير الطلب عبر المواقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في موقع الويب، إذ إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقات مثل تسجيل الدخول، وأثناء هجوم CSRF، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير...

تصنيف الامن والحماية

عمق التقنية » الامن والحماية

هنا تجد مقالات ودروس في أساليب الامن الحماية من أخطار الإختراق والفيروسات وإصدارات برامج الامن الحماية يطرحها أفضل الخبراء المختصين في الحماية.

ما مدى سهولة اختراق هاتف ذكي على شبكة مفتوحة؟

هل تستخدم شبكة Wi-Fi عامة؟ أنت هدف كبير للمتسللين، لذا إليك كيفية حماية نفسك. قد تكون معتادًا على وجود اتصال بالإنترنت أينما ذهبت، وليست البيانات الخلوية فقط: يتوفر الإنترنت المجاني في معظم المطاعم والفنادق والمطارات...

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعتبر تزوير الطلب عبر المواقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في موقع الويب، إذ إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقات مثل تسجيل الدخول، وأثناء هجوم CSRF، يهدف المهاجم إلى إجبار ضحيته...