Security
-
مقالات متنوعة
احصل على كلمات المرور الخاصة بك بشكل منظم
بقلم Tomas Foltyn، الكاتب في أمن المعلومات لدي شركة ESET لقد دخل الكثير منا عام 2019 مع حمولة كبيرة من…
أكمل القراءة » -
مقالات متنوعة
هل يمكن للأجهزة المنزلية الذكية الإضرار بشبكات الطاقة الكهربائية؟
بقلم Tomas Foltyn، الكاتب في أمن المعلومات لدي شركة ESET. وفقاً لدراسة أجراها فريق من الأكاديميين في جامعة برينستون، يمكن…
أكمل القراءة » -
مقالات سوفتوير
خمس نصائح لمعرفة خروقات نظام iOS
بقلم Denise Giusto Bilić، الباحثة في أمن المعلومات لدى ESET الهواتف الذكية تلعب دورًا رئيسياً يتزايد بشكل يومي في حياتنا.…
أكمل القراءة » -
مقالات هاردوير
إعادة تشغيل جهاز الراوتر: كيف، لماذا، وما الأشياء التي يجب تجنبها
بقلم “Stephen Cobb” ، باحث متخصص في أمن المعلومات لدى شركة ESET يجب إعادة تشغيل جهاز التوجيه اللاسلكي (الراوتر) الخاص…
أكمل القراءة » -
مقالات هواتف
إلى مستخدمي الأندرويد: احذر هذه الحيل على “متجر جوجل”
بقلم”Lukas Stefanko” , باحث في البرامج الضارة لدى شركة ESET يبدو أن المخادعين و المحتالين على متجر Google Play قد…
أكمل القراءة » -
مقالات هواتف
الخدع التي يستخدمها مجرمو الإنترنت للاختباء داخل هاتفك
بقلم Denise Giusto Bilić، الباحثة في أمن المعلومات لدى ESET في حين أكتشف المحللون منهجيات جديدة لتحليل البرمجيات الخبيثة وتمكن…
أكمل القراءة » -
مقالات متنوعة
بعد واقعة كريم كيف يمكن لشركات الشرق الأوسط حماية نفسها
بقلم Rajesh Gopinath، رئيس قطاع ما قبل البيع لدي Paladion أنت مسؤول عن شركة بمنطقة الشرق الأوسط .. أنت على…
أكمل القراءة » -
مقالات متنوعة
إعادة تدوير كلمة المرور أمر لابد منه، فلماذا تعيد استخدام كلمة المرور الخاصة بك؟
بقلم Tomas Foltyn، الكاتب في أمن المعلومات لدي شركة ESET بمناسبة اليوم العالمي لكلمة المرور ، اليوم الذي يحتفل به…
أكمل القراءة » -
مقالات هواتف
خدع “العملة المشفرة” على أنظمة أندرويد: هل تعرف ما يجب الانتباه إليه؟
بقلم Lukas Stefanko, باحث في البرامج الضارة لدى شركة ESET إن الارتفاع الأخير الذي ظهر في عمليات الخداع من العملة…
أكمل القراءة » -
أخبار اخرى
شركة ESET تقدم مجموعة جديدة من الحلول الأمنية للشركات
أعلنت ESET اليوم عن طرحها لجيل جديد من منتجات وخدمات أمن الشركات، و تأتي تلك الحلول و المنتجات الجديدة مع…
أكمل القراءة » -
مقالات تقنية
هدم الاداء مقابل الحماية
ندخل الآن في عصر استغلال ثغرات العتاد Hardware نفسه في كسر أنظمة الحماية. العتاد الذي بذل المصممون قصاري جهدهم في…
أكمل القراءة » -
مقالات هواتف
تطبيقات تتجسس على هاتفك … إحترس منها
هناك العديد من التطبيقات المتخصصة في التجسس على تطبيقات أخرى، مثل الـ”واتس آب” او فيسبوك او احد البرامج الاخرى، حيث…
أكمل القراءة »