التجاوز إلى المحتوى
  • 22 مايو، 2025

شبكة القرصان

×

شبكة القرصان

  • الرئيسية
  • اتصل بنا
  • اتفاقية الاستخدام
  • المقالات
    • Linux
    • اخبار
    • تطوير المواقع
    • عام
    • لغات البرمجة
  • تسجيل مقعد لفعالية اسرار الهاكرز 2016
  • سياسة الخصوصية
  • عن الموقع
  • فريق العمل
  • مثال على صفحة
  • المنتديات
  • الرئيسية
  • 2022
  • يونيو
  • Page 2
6 يونيو، 2022

يقوم GitLab بإصدار تصحيح الأمان الخاص بالثغرات الأمنية الحرجة عند الاستحواذ على الحساب

انتقلت GitLab لمعالجة ثغرة أمنية خطيرة في خدمتها والتي ، إذا تم استغلالها بنجاح ،…

author-image
0 تعليقات
قراءة المزيد
6 يونيو، 2022

Atlassian يطلق رقعة من أجل التقاء Zero-Day Flaw الذي تم استغلاله في البرية

طرحت Atlassian يوم الجمعة إصلاحات لمعالجة ثغرة أمنية خطيرة تؤثر على منتجات Confluence Server و…

author-image
0 تعليقات
قراءة المزيد
6 يونيو، 2022

قراصنة مدعومون من الدولة يستغلون خطأ Microsoft “Follina” للكيانات المستهدفة في أوروبا والولايات المتحدة

يُنسب عنصر تهديد مشتبه به متحالف مع الدولة إلى مجموعة جديدة من الهجمات التي تستغل…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

تؤثر نقاط الضعف الحرجة لشريحة UNISOC على الملايين من الهواتف الذكية التي تعمل بنظام Android

تم الكشف عن ثغرة أمنية خطيرة في شرائح الهواتف الذكية التابعة لـ UNISOC والتي يمكن…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

يستخدم قراصنة SideWinder تطبيقات VPN المزيفة لنظام Android لاستهداف الكيانات الباكستانية

أضاف ممثل التهديد المعروف باسم SideWinder أداة مخصصة جديدة إلى ترسانته من البرامج الضارة التي…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

قراصنة يستغلون نقاط ضعف يوم الصفر للتلاؤم الأطلسي الحرج

حذرت Atlassian من ثغرة أمنية خطيرة في تنفيذ التعليمات البرمجية عن بُعد والتي تؤثر على…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

برنامج الكشف عن التهديدات: الغوص العميق

نظرًا لأن مشهد التهديدات يتطور ويتضاعف مع هجمات أكثر تقدمًا من أي وقت مضى ،…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

تكشف تسريبات Conti Leaks عن اهتمام Ransomware Gang بالهجمات المستندة إلى البرامج الثابتة

كشف تحليل للدردشات المسربة من مجموعة Conti ransomware سيئة السمعة في وقت سابق من هذا…

author-image
0 تعليقات
قراءة المزيد
3 يونيو، 2022

يوضح الباحثون برمجيات الفدية لأجهزة إنترنت الأشياء التي تستهدف شبكات تكنولوجيا المعلومات وشبكات التكنولوجيا التشغيلية

نظرًا لتطور إصابات برامج الفدية من مجرد تشفير البيانات إلى مخططات مثل الابتزاز المزدوج والثلاثي…

author-image
0 تعليقات
قراءة المزيد
2 يونيو، 2022

تزيل ExpressVPN للسرفرات في الهند بعد رفض الامتثال لأمر الحكومة

أعلن مزود الشبكة الافتراضية الخاصة (VPN) ExpressVPN يوم الخميس أنه يزيل خوادم VPN التي تتخذ…

author-image
0 تعليقات
قراءة المزيد

Posts pagination

1 2 3

أحدث المقالات

  • كيفية استخدام أدوات تحليل الشيفرة المصدرية في Kali
  • ما هي “الوضع الآمن” في أندرويد وكيفية الاستفادة منه؟
  • الهجمات باستخدام تقنية DNS Spoofing
  • كيفية استخدام Kali Linux في التدريب العملي
  • تحليل استغلال نقاط الضعف في خدمات VPN

أحدث التعليقات

لا توجد تعليقات للعرض.

الأرشيف

  • مايو 2025
  • أبريل 2025
  • مارس 2025
  • يوليو 2022
  • يونيو 2022
  • مايو 2022
  • يناير 2018
  • مايو 2017
  • أبريل 2017
  • نوفمبر 2016
  • أكتوبر 2016
  • سبتمبر 2016
  • أغسطس 2016
  • يونيو 2016
  • مارس 2016
  • يناير 2016
  • نوفمبر 2015
  • أكتوبر 2015
  • سبتمبر 2015
  • أغسطس 2015
  • يونيو 2015
  • مايو 2015
  • أبريل 2015
  • مارس 2015
  • فبراير 2015
  • يناير 2015
  • ديسمبر 2014
  • نوفمبر 2014
  • أكتوبر 2014
  • أغسطس 2014

تصنيفات

  • الفيروسات
  • امن الشبكات
  • امن وحماية عامة
  • انظمة الهكر
  • انظمة الوندوز
  • حماية الجوالات
  • حماية المواقع
  • حيل واساليب الهكر
  • غير مصنف

NewsBlogger - Magazine & Blog WordPress القالب 2025 | Powered By SpiceThemes