المستخدمة

منوعات التقنية

تجاوز المتسللون عمليات فحص Apple لتسليم لوحات المفاتيح الضارة المستخدمة للتجسس على المستخدمين: تقرير

[ad_1] يمكن أن يتم استهداف مستخدمي iPhone من خلال لوحات المفاتيح الضارة التي يمكنها تجاوز فحوصات الأمان الصارمة التي تجريها…

أكمل القراءة »
تقنية وإنترنت

إصدار iOS 16.6.1 مع إصلاحات أمنية؛ الثغرة الأمنية المستخدمة لإصابة iPhone ببرامج التجسس Pegasus: الباحثون

[ad_1] قال باحثون في مجموعة المراقبة الرقمية Citizen Lab يوم الخميس إنهم عثروا على برامج تجسس مرتبطة بشركة NSO الإسرائيلية…

أكمل القراءة »
تقنية وإنترنت

تكتشف Microsoft ثغرة Zero-Day المستخدمة لاستهداف المستخدمين في أوروبا وأمريكا الوسطى وتصححها

[ad_1] نشرت Microsoft تحليلاً لـ Knotweed، وهو ممثل هجومي من القطاع الخاص (PSOA) قام بتطوير واستخدام برنامج ضار يسمى Subzero…

أكمل القراءة »
تقنية وإنترنت

تطبيقات SpyLoan الضارة المستخدمة للابتزاز وابتزاز المستخدمين باستخدام البيانات الشخصية المكتشفة على متجر Play

[ad_1] تتعرض الهواتف الذكية التي تعمل بنظام Android لخطر تطبيقات القروض الضارة التي تم تنزيلها عدة ملايين من المرات من…

أكمل القراءة »
منوعات

بالفيديو.. التحالف يكشف أحد مراكز تخزين الصواريخ البالستية المستخدمة ضد المملكة

يسرنا أن نقدم لكم في ” إشراق العالم” في هذه الصفحة موضوع ” بالفيديو.. التحالف يكشف أحد مراكز تخزين الصواريخ…

أكمل القراءة »
السعودية

التوقيع الإلكتروني في النظام السعودي ومميزاته والبرامج المستخدمة في تطبيقه بالتفاصيل

يسرنا أن نقدم لكم في ” بوابة اشراق” في هذه الصفحة موضوع ” التوقيع الإلكتروني في النظام السعودي ومميزاته والبرامج…

أكمل القراءة »
السعودية

الطريقة الأفضل لتفتيح الجسم المستخدمة في أرقى مراكز التجميل

يسرنا أن نقدم لكم في ” بوابة اشراق” في هذه الصفحة موضوع ” الطريقة الأفضل لتفتيح الجسم المستخدمة في أرقى…

أكمل القراءة »
مشاهير سوشيال ميديا

عميل بريطاني سابق في تنظيم القاعدة يكشف تكلفة الأسلحة والقنابل المستخدمة في هجوم الزلفي .. وعدد عناصر داعش المنتشرين في المنطقة

[ad_1] منذ 3 ساعات 2٬711 صحيفة المرصد : قال أيمن دين، الذي انضم لتنظيم القاعدة العام 1996 قبل أن يصبح…

أكمل القراءة »
زر الذهاب إلى الأعلى