مخدرات لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يقدم برامج ضارة: موجز أخبار الأمن السيبراني الخاص بك

أخبار الأمن السيبراني حول تهديدات برامج الفدية والبرامج الضارة.

أدوية لندن تتعرض لهجوم LockBit Ransomware، برنامج التسجيل في قاعة المحكمة يسلم برامج ضارة: تقرير إخباري عن أخبار الأمن السيبراني مخدرات لندن تتعرض لهجوم LockBit Ransomware، وترفض دفع 25 مليون دولار للمطالبة تعرضت سلسلة الصيدليات الكندية London Drugs لهجوم فدية نظمته عصابة LockBit. وقع الحادث الذي تم وصفه في البداية بأنه "حادث يتعلق بالأمن السيبراني" في 28 أبريل (...)

Android يعزز الأمان، وكشف استغلال TunnelVision VPN: موجز أخبار الأمن السيبراني الخاص بك

نظام Android يعزز الأمان، وكشف استغلال TunnelVision VPN، واختراق النظام الصحي: موجز أخبار الأمن السيبراني الخاص بك

Android يعزز الأمان، وكشف استغلال TunnelVision VPN: ملخص أخبار الأمن السيبراني الخاص بك، Google تكشف عن إجراءات أمنية قوية جديدة لنظام Android 15. أعلنت Google عن مجموعة من ميزات الأمان الجديدة لأجهزة Android، تهدف إلى حماية بيانات المستخدم في حالة السرقة. تتضمن هذه الميزات ما يلي: مساحة خاصة: منطقة مخصصة للتطبيقات الحساسة، المخفية والمخفية […]

كيفية إعداد TLS مخصص لصفحة Gophish المقصودة

كيفية إعداد TLS وDNS مخصصين للوحة تحكم GoPhish

كيفية إعداد TLS وDNS مخصصين للوحة معلومات GoPhish مقدمة إذا كنت تستخدم GoPhish لمحاكاة التصيد الاحتيالي، فقد يكون لديك بالفعل اسم مجال مخصص وشهادة TLS تم إعدادهما للوحة المعلومات الخاصة بك. ولكن ماذا عن صفحتك المقصودة؟ ومن المهم بنفس القدر أن يكون لديك شهادة صالحة على صفحتك المقصودة لضمان […]

تكوين متصفح Tor للحصول على أقصى قدر من الحماية

تكوين متصفح Tor للحصول على أقصى قدر من الحماية

تكوين متصفح Tor لتوفير الحد الأقصى من الحماية مقدمة تعد حماية خصوصيتك وأمانك على الإنترنت أمرًا بالغ الأهمية، وأحد الأدوات الفعالة لتحقيق ذلك هو متصفح Tor، المشهور بميزات عدم الكشف عن هويته. في هذه المقالة، سنرشدك خلال عملية إعداد متصفح Tor لضمان أقصى قدر من الخصوصية والأمان. https://www.youtube.com/watch?v=Wu7VSRLbWIg&pp=ygUJaGFpbGJ5dGVz التحقق من […]

توجيه حركة مرور Windows عبر شبكة Tor

توجيه حركة مرور Windows عبر شبكة Tor

توجيه حركة مرور Windows عبر شبكة Tor مقدمة في عصر المخاوف المتزايدة بشأن الخصوصية والأمان عبر الإنترنت، يبحث العديد من مستخدمي الإنترنت عن طرق لتعزيز إخفاء هويتهم وحماية بياناتهم من أعين المتطفلين. إحدى الطرق الفعالة لتحقيق ذلك هي توجيه حركة المرور على الإنترنت من خلال شبكة Tor. في هذا المقال سنقوم […]

كيفية فك تشفير التجزئة

كيفية فك تشفير التجزئة

كيفية فك تشفير التجزئة مقدمة Hashes.com عبارة عن منصة قوية تستخدم على نطاق واسع في اختبار الاختراق. يقدم مجموعة من الأدوات، بما في ذلك معرفات التجزئة، والتحقق من التجزئة، وبرنامج تشفير وفك ترميز Base64، وهو بارع بشكل خاص في فك تشفير أنواع التجزئة الشائعة مثل MD5 وSHA-1. في هذه المقالة، سوف نتعمق في العملية العملية لفك تشفير التجزئة باستخدام […]