2025-07-12@16:48:13 GMT
إجمالي نتائج البحث: 332

«الخبيثة»:

    قال الدكتور أحمد الشحات، استشاري الأمن الإقليمي والدولي، إن هناك عقبات كبيرة في مباحثات غزة تحتاج المزيد من التشاور، مثل دخول المساعدات الإنسانية، فهناك تصريحات إيجابية إسرائيلية أنه سيكون هناك سيطرة ودخول بشكل أكبر للمساعدات تحت سيطرة المؤسسات الأممية، وإعطاء الشركة الأمريكية بعض المهام في التفتيش والتأمين وخلافه، مشيرا إلى ان هناك نوايا من رئيس...
    #سواليف تثير #خطة #اسرائيل ” #الخبيثة ” لإنشاء مايسمى #مدينة_إنسانية على أنقاض مدينة #رفح التي دمرت بالكامل جنوب قطاع #غزة جدلاً واسعاً في #الشرق_الأوسط. وقد أثارت الخطة، التي أعلن عنها وزير الحرب الإسرائيل #كاتس في وقت سابق من هذا الأسبوع، معارضة دولية، وأثارت تساؤلات عملية وقانونية معقدة. وقال كاتس إنه سيتم إنشاء...
    قال رئيس الوزراء الإسرائيلي بنيامين نتنياهو إنه "من المرجح أن نتوصل لاتفاق لوقف إطلاق النار لمدة 60 يوما في غضون أيام قليلة" في حين أشارت حركة المقاومة الإسلامية (حماس) إلى أن حديث نتنياهو عن عدم إمكانية التوصل إلى صفقة شاملة يؤكد "النيات الخبيثة والسيئة" له. وتأتي هذه التطورات مع استمرار المفاوضات غير المباشرة في العاصمة...
    الثورة نت/.. اعتبرت حركة المقاومة الإسلامية (حماس)، اليوم الخميس، تصريحات مجرم الحرب المطلوب لمحكمة الجنايات الدولية، نتنياهو، التي أبلغ فيها عائلات الأسرى بعدم إمكانية التوصّل إلى صفقة شاملة، تؤكّد نواياه الخبيثة والسيئة، لوضعه العراقيل أمام التوصّل إلى اتفاق يُفضي إلى إطلاق سراح الأسرى ووقف العدوان على الشعب الفلسطيني في قطاع غزّة. وقالت الحركة، في تصريح...
    صورة تعبيرية (مواقع) في مفاجأة صحية مذهلة، كشفت تقارير طبية حديثة أن بعض المشروبات الطبيعية التي نتناولها في حياتنا اليومية قد تكون أقوى من العقاقير في مواجهة السرطان، حيث تحتوي على مركبات فعالة تهاجم الخلايا السرطانية من الجذور، وتمنعها من النمو أو الانتشار.وبحسب ما أوردته مواقع "Health" و"WebMD"، إليك 4 مشروبات خارقة قادرة على حماية...
    أكد الإعلامي أحمد موسى، أن من يقوم بتدريب وتمويل ومساعدة العناصر الإرهابية معلومين، والشعب المصري يساند ويدعم الرئيس السيسي والجيش المصري .أحمد موسى: اللي هيقف مع بلدي هشيله على راسي واللي عايز يخرب هيبقى عدويأحمد موسى يفتح النار على سائق ميكروباص تسبب في حادث الطريق الإقليمي| بث مباشرأحمد موسى: الرئيس السيسي وجه الداخلية باتخاذ الإجراءات...
    دبي: «الخليج» وقّعت القيادة العامة لشرطة دبي، مُمثلة في الإدارة العامة للأدلة الجنائية وعلم الجريمة، مذكرة تفاهم مع شركة «جامف» المُختصة بالبرمجيات، وذلك في مجال فحص البرمجيات الخبيثة للهواتف النقالة، إلى جانب دعم المبادرات الاستراتيجية للمرونة السيبرانية.وقّع المذكرة اللواء أحمد ثاني بن غليطة مدير الإدارة العامة للأدلة الجنائية وعلم الجريمة، وشون عباس، نائب رئيس شركة...
    الثورة نت /.. أكد عضو المكتب السياسي ومسؤول مكتب شؤون القدس في حركة المقاومة الإسلامية (حماس)، هارون ناصر الدين، اليوم الجمعة، أن الاعتداءات المتصاعدة من قبل قوات العدو والمستوطنين على المسجد الأقصى، ومنع وصول المصلين إلى رحابه، هي استمرار في محاولات العدو الصهيوني الحثيثة لتفريغ الأقصى والاستفراد به لصالح مزيد من الاقتحامات وعمليات التهويد وفرض...
    ألمح وزير الخارجية الإيراني عباس عراقجي، اليوم الجمعة، إلى أن طهران قد ترفض أي طلب من المدير العام للوكالة الدولية للطاقة الذرية رافائيل غروسي لزيارة المواقع النووية الإيرانية. كما ندد عراقجي بما وصفها بـ"النوايا الخبيثة" لغروسي، في ظل تكرار الأخير طلب تفقد المواقع النووية التي استهدفتها الضربات الإسرائيلية والأميركية. وكتب عراقجي -في منشور على منصة...
    في ظل تصاعد التوتر الإقليمي، أكد الرئيس الإيراني، مسعود بزشكيان، أن بلاده مارست "حق الدفاع المشروع" استنادًا إلى المادة 51 من ميثاق الأمم المتحدة، وذلك ردًا على ما وصفه بـ"العدوان الأميركي والإسرائيلي" الذي استهدف منشآت إيرانية حساسة، بينها مواقع نووية خاضعة لإشراف الوكالة الدولية للطاقة الذرية. اعلانوأوضح بزشكيان، خلال كلمته في قمة الاتحاد الاقتصادي الأوراسي،...
        المؤامرة على الجمهورية الإسلامية في إيران لم تولد فجأة بل صممت على مدى سنوات بهندسة استخباراتية وعسكرية دقيقة بمشاركة أطراف دولية وإقليمية وعلى رأسها أمريكا وإسرائيل وبريطانيا وبعض أدواتهم في المنطقة، لم تكن التصريحات العدوانية ولا العقوبات الاقتصادية ولا حملات التشويه الإعلامي إلا جزءا من مخطط طويل الأمد استهدف تقويض هذه الدولة التي...
    كشفت شركة الأمن السيبراني "تريند مايكرو" (Trend Micro) عن حملة خداع رقمية معقّدة، استغل فيها مجرمو الإنترنت تطبيق "تيك توك" لاستدراج المستخدمين إلى تحميل برمجيات ضارة تحت غطاء أدوات تقنية مجانية أو ميزات حصرية. اعلان ووفقًا للتقرير، تنتشر مقاطع فيديو – يُرجّح أنها مولّدة باستخدام الذكاء الاصطناعي – على المنصة، تعرض مزاعم حول إمكانية تحميل نسخ...
    ظهر تقرير جديد من مختبرات "سيتزين لاب" (Citizen Lab) الكندية المتخصصة في الأمن السيبراني، يتضمن مجموعة من الأدلة الجديدة حول أزمة قرصنة هواتف المعارضين للحكومة الإيطالية، بحسب تقرير "الغارديان". وتشير الأدلة إلى أن برمجيات "باراغون" الخبيثة استخدمت في اختراق هاتف سيرو بيليجرينو رئيس مكتب نابولي التابع لموقع التحقيقات "فان بيج" (FanPage.it)، فضلًا عن حالة اختراق...
    ◄ المواجهات الإسرائيلية الإيرانية تدخل مرحلة جديدة وخطيرة ◄ نتنياهو يفتح جبهات قتالية جديدة لضمان بقائه في السلطة ◄ تل أبيب تعمل على توريط الإدارة الأمريكية في حرب شاملة ◄ إسرائيل تسعى لإسقاط نظام طهران.. والشعب الإيراني يطالب حكومته بالانتقام ◄ إيران قد تلجأ لقلب الطاولة بامتلاك القنبلة النووية الرؤية- غرفة الأخبار منذ السابع...
    #سواليف كشف تقرير حديث، عن #تهديدات كبيرة #تستهدف #الهواتف_الذكية على خلفية رصد 180 ألف برمجية خبيثة في الربع الأول من هذا العام. ويُشير التقرير بعنوان “تطور تهديدات تكنولوجيا المعلومات في الربع الأول من عام 2025: إحصاءات الأجهزة المحمولة”، الصادر عن شركة “كاسبرسكي”، إلى وجود زيادة بنسبة 27% مقارنةً بالربع الأخير من عام 2024، حيث بلغ...
    لحظة إدراك لكل فتاة.. الحب نعمة فلا تسمحن للنفوس الخبيثة العبث بها أجل هو نعمة وسن الله بين خلقه، أسمى شعور في الكون بات بساط يتخذه الأشرار يحلقون به من قلب فتاة إلى أخرى، وكل هذا عبر نقرة زر واحدة، يرسل لها طلب بكلام مخدر يدمنه القلب، فيبدآن في صنع دراما الحياة الجميلة، يتحادثان، يخبرها...
    علامات اختراق هاتفك (مواقع) في تحذير يُشبه أفلام التجسس، كشفت شركة جوجل أن قراصنة إلكترونيين محترفين يستغلون جنون الذكاء الاصطناعي العالمي، ويخدعون ملايين المستخدمين عبر خدمات مزيفة تشبه أشهر أدوات الذكاء الاصطناعي، ليزرعوا برمجيات خبيثة تسرق معلومات حساسة من أجهزتهم.ووفقًا لفريق "مانديانت" الأمني التابع لجوجل، فإن الحملة التخريبية — التي بدأت منذ منتصف 2024 —...
    كشفت وحدة Mandiant التابعة لشركة جوجل والمتخصصة في استخبارات التهديدات الإلكترونية، عن حملة إلكترونية خبيثة تستغل الشعبية المتزايدة لأدوات الذكاء الاصطناعي، وذلك من خلال إنشاء مواقع إلكترونية وهمية تحمل طابع خدمات الذكاء الاصطناعي؛ بهدف نشر البرمجيات الخبيثة وسرقة البيانات الشخصية للمستخدمين. وتشير تحقيقات جوجل إلى أن هذه الحملة انطلقت منذ منتصف عام 2024، وترتبط بمجموعة تهديدات...
    تمتلك روبوتات الذكاء الاصطناعي الموجهة لعامة الناس مثل "شات جي بي تي" و"جيميناي" و "كوبايلوت" إمكانيات كبيرة يمكن استخدامها في الخير والشر، فمثلا يمكن أن تساعد الأطباء في تشخيص الأمراض بدقة أكبر، وتوفر للناس إمكانية الوصول إلى خبرات أكاديمية ومهنية بسهولة. وبالمقابل يمكن أن يستخدمها الكثير من الهاكرز لاستهداف الأشخاص والشركات بفعالية أكبر وبتكلفة أقل...
    قالت وكالة الاتحاد الأوروبي للتعاون في مجال العدالة الجنائية (يوروجست) في بيان إن السلطات الأوروبية والأمريكية والكندية أوقفت أكثر من 300 خادم (سيرفر) في أنحاء العالم وأصدرت أوامر اعتقال دولية بحق 20 مشتبها بهم في حملة على البرمجيات الخبيثة، وذلك في أحدث مرحلة مما يعرف بعملية "نهاية اللعبة". وتعاونت السلطات الألمانية والفرنسية والهولندية والدنمركية والبريطانية...
    أميرة خالد أعلنت عملاق التكنولوجيا مايكروسوفت أنها حطمت مشروع برمجية لوما ستيلر الخبيثة بمساعدة مسؤولي إنفاذ القانون في جميع أنحاء العالم. وكشفت مايكروسوفت أن وحدة الجرائم الرقمية التابعة لها تمكنت من كشف إصابة أكثر من 394 ألف جهاز كمبيوتر يعمل بنظام ويندوز ببرمجية لوما الخبيثة في الفترة ما بين شهري مارس ومايو. وأضافت أن برمجية...
    تعاون أوروبي أمريكي كندي لمكافحة البرمجيات الخبيثة في العالم
    حذر الدكتور عبد الرحمن المطرف أستاذ تقنية المعلومات في جامعة الملك سعود، من استخدام الذكاء الاصطناعي في التصيد الاحتيالي.وأضاف «المطرف»، بمداخلة لقناة الإخبارية، أنَّ بعض المستخدمين يستغلون الذكاء الاصطناعي في التصيد الاحتيالي ونشر البرمجيات الخبيثة عبر الهندسة الاجتماعية.وتابع أستاذ تقنية المعلومات، أن ذلك النمط من الاستخدام السلبي يعتمد على تمرير برمجيات خبيثة لإقناع الجمهور بما...
    سجلت جمهورية الكونغو الديمقراطية حالة وفاة بفيروس مرض الجمرة الخبيثة، و16 حالة اشتباه، وحالة واحدة مؤكدة في إقليم نورث كيفو شرق البلاد. وقدمت منظمة الصحة العالمية الدعم للسلطات الصحية في الكونغو ضمن جهودها للاستجابة الطارئة للسيطرة على تفشي المرض وتوفير الإمدادات الطبية والعلاج.أخبار متعلقة بسبب الطهو.. 143 قتيلًا جراء حريق قارب في الكونغو الديموقراطيةمصرع 143 شخصًا...
    شفق نيوز تفتح ملف الأورام الخبيثة ومعاناة محاربي السرطان في بغداد (صور)
    كشف باحثو الأمن السيبراني أن أفراد الجيش الروسي تعرضوا مؤخرا لهجمات سيبرانية بواسطة برمجيات خبيثة استهدفت هواتف أندرويد كان هدفها سرقة بياناتهم وتتبع مواقعهم، وحُقنت البرمجيات الخبيثة ضمن تطبيق الخرائط "ألباين كويست" (Alpine Quest) المُعدل والذي يستخدمه الصيادون والرياضيون والعسكريون الروس المتمركزون في منطقة الحرب في أوكرانيا. وفقا لموقع "أرس تيكنيكا". ويعرض تطبيق "ألباين كويست"...
    تابع أحدث الأخبار عبر تطبيق أعلنت وزارة الصحة في جمهورية الكونغو الديمقراطية تسجيل 8 حالات إصابة مؤكدة بمرض "الجمرة الخبيثة" في مقاطعة كيفو الشمالية شرقي البلاد، من بينها حالة وفاة واحدة، وسط تحذيرات من احتمال تفشي المرض في المناطق المحيطة بحديقة "فيرونجا"، خاصة قرب بحيرة "إدوارد".وأفادت الوزارة، وفق ما أوردته صحف محلية، بأن الفريق الفني...
    كتب النائب فؤاد مخزومي عبر حسابه على منصة "اكس": "اعلان الأردن أن الخلية التي خططت لعمليات تخريبية، تدرب أفراد منها في لبنان، يحتم على الدولة اللبنانية التعاون مع الأردن، والتحرك السريع والكشف عن ملابسات هذه القضية، التي تمس علاقات لبنان بالعالم العربي والعالم. كل التضامن مع الأردن الشقيق في وجه المحاولات الخبيثة للمس باستقراره دولة...
    تابع أحدث الأخبار عبر تطبيق أجرى ممثلو حلف شمال الأطلسي "الناتو" تدريبات لتنسيق الاستجابات للأنشطة السيبرانية الخبيثة المهمة التي تؤثر على البنية التحتية الوطنية الحيوية.وأوضح بيان "الناتو" أن التدريبات تستهدف ضمان قدرة الناتو الافتراضية لدعم الحوادث الإلكترونية والعمل بسرعة وسلاسة، من أجل مساعدة الحلفاء في حالة وقوع هجوم إلكتروني، وربط طالبي الدعم مع نظرائهم المعنيين...
    يعد متحف "فن الفيروسات" في العاصمة الفنلندية هلسنكي من المتاحف القليلة التي تعبّر عن الجانب المخيف للتكنولوجيا بطريقة فنية وإبداعية، إذ يدمج المتحف التكنولوجيا في الثقافة في قالب فني عن طريق أعمال رمزية تستعرض تاريخ عالم الفيروسات الرقمية بداية من 1987 وحتى 2024. نستعرض في هذا المقال أبرز الأعمال التي يضمها هذا المتحف الفريد من...
    دمشق-ساناتطورت التهديدات السيبرانية، التي تستهدف الهواتف المحمولة بشكل ملحوظ ‏خلال السنوات الأخيرة، وكان آخرها اكتشاف برمجية خبيثة، تستهدف أجهزة ‏الأندرويد للاستيلاء عليها وسرقة البيانات.وحذرت الهيئة الوطنية لتقانة المعلومات التابعة لوزارة الاتصالات مستخدمي الأجهزة المحمولة العاملة بنظام ‏”أندرويد”من انتشار هذه البرمجيات الخبيثة، عبر برمجيات أحصنة طروادة ‏المصرفية مثل: ‏Anatsa – Octo -Hook، التي تعتمد على تقنيات...
    يشهد الأمن السيبراني تحولًا جذريًا مع تبني مجرمي الإنترنت لأساليب أكثر تطورًا للتغلب على إجراءات الحماية التقليدية، خاصة تلك التي تستهدف المؤسسات المالية.فقد كشفت دراسة تحليلية موسعة شملت 46 منتدى من منتديات الويب العميق، وأكثر من 26 ألف منشور ونقاش بين مجرمي الإنترنت، عن اتجاهات خطيرة في التهديدات السيبرانية التي طالت قطاع الخدمات المالية خلال...
    الجمرة الخبيثة تفتك بالحيوانات وسط أفريقيا (صور)
    نجح فريق طبي متخصص بمركز أورام طنطا في إجراء عملية جراحية دقيقة ومعقدة لاستئصال ورم سرطاني ضخم من جدار صدر مريض يبلغ من العمر 64 عامًا، منهيًا بذلك معاناة طويلة وآلامًا مبرحة كان يعاني منها. جاء هذا الإنجاز الطبي تحت رعاية الدكتورة مها إبراهيم، رئيس أمانة المراكز الطبية المتخصصة، وإشراف الدكتور محمد شوقي الموافي، مدير...
    الإسلامويين السودانيين لهم قدرة على السردبة و هم يلفهم الظن بأن جرة الحركة الإسلامية سوف تسلم كل مرة رغم أن اللطمة التي أخذوها بسبب ثورة ديسمبر كانت مدوخة لهم لأنها كسرت سر وجودهم و أوهامهم بأن الحركة الإسلامية خالدة لا تزول و لا يغشاها التغيير الى الأبد. مسألة أوهام الإسلاميين بأنهم لا يغشاهم التغيير هي...
    وكالات كشفت شركة Outpost24 KrakenLabs السويدية لأمن المعلومات، في تحليل معمق نشر مؤخرًا، عن هوية شخصية سيبرانية تعرف باسم EncryptHub، والتي يعتقد أنها تقف وراء سلسلة من الهجمات الإلكترونية المعقدة التي استهدفت أكثر من 618 جهة عالية القيمة عبر قطاعات مختلفة خلال الأشهر التسعة الماضية. ‎ولفتت مايكروسوفت إلى مكتشف الثغرات باسم “SkorikARI”، وهو اسم مستخدم...
    كشفت تقارير أمنية حديثة أن مجموعة التهديدات المستمرة المتقدمة (APT) المعروفة بوقوفها خلف حملة "المقابلة المعدية" (Contagious Interview)، توسع من نشاطها داخل نظام مكتبات npm مفتوح المصدر، عبر نشر حزم خبيثة تستهدف مطوري البرمجيات وتحمل برمجية التجسس BeaverTail وأداة جديدة لتحميل برامج الوصول عن بُعد (RAT loader).ووفقًا لتقرير صادر عن الباحث الأمني كيريل بويتشينكو من...
    رغم القيود التي تضعها "غوغل" على متجر "بلاي" الخاص بتحميل تطبيقات "أندرويد"، إلا أن القراصنة دائمًا ما يجدون طرقًا لإضافة تطبيقات خبيثة تحتوي على برمجيات مراقبة وتجسس، وهذه المرة، استطاعت شركة الأمن السيبراني"لوك أوت" (Lookout) اكتشاف مجموعة تطبيقات خبيثة تعتمد على برمجية تجسس جديد تدعى "كوسبي" (KoSpy). نشرت "لوك أوت" تقريرًا مفصلًا حول هذه البرمجية...
    كثر حديث النخب السودانية في الآونة الأخيرة عن الدائرة الخبيثة و خاصة دائرهتم الخبيثة التي قد أصبحت كمثلث برمودا ديمقراطية هشة ثم إنقلاب عسكري و الغريب كل مقارباتهم لها لم تفارق حواف عقل الحيرة و الإستحالة و خوفهم المرضي من سبر غورها بتجربة الإنسانية و قد أصبحت تراث إنساني يمكننا الإستفادة منه بعد أن أصبحت...
    نظم الأرشيف والمكتبة الوطنية، بالتعاون مع هيئة تنظيم الاتصالات والحكومة الرقمية، محاضرة توعوية تحذر من «البرمجيات الخبيثة»، سلط فيها الضوء على أنواعها، وأهدافها، وأثرها السيئ، وسبل الحماية منها. وجاءت هذه المحاضرة ضمن سلسلة من الأنشطة التثقيفية والتوعوية في مجال غرس ثقافة الأمن السيبراني، وانطلاقاً من حرص الأرشيف والمكتبة الوطنية على أمن المعلومات واستمرارية سير العمل...
    استنكر محمد الرشيدي عضو مجلس الشيوخ عن حزب الشعب الجمهوري، شن الاحتلال الإسرائيلي هجومًا جويًا على أهالي غزة وسقوط أكثر من 500 شهيدًا وآلاف من المصابين، على الرغم من اتفاق وقف إطلاق النار المبرم بين أطراف الصراع برعاية دولية، مؤكدًا أن هذا الهجوم أفصح عن نوايا الاحتلال الخبيثة بمحاولة زرع المبررات لخرق الهدنة واستكمال جرائمه...
    صورة تعبيرية (مواقع) إذا كنت من مستخدمي هواتف أندرويد أو آيفون، عليك أن تكون أكثر حرصًا في الفترة الحالية.فقد تم اكتشاف مجموعة من التطبيقات الخبيثة التي تنتشر بين المستخدمين، وتستغل ثقتهم لسرقة صورهم وبياناتهم الشخصية، بالإضافة إلى المعلومات المصرفية الحساسة.اقرأ أيضاً السعودية تكشف عن سر استهداف أمريكا لسفينة الشحن الإسرائيلية في الحديدة 18 مارس، 2025...
      في أم درمان، المدينة التي اعتادت مقاومة المحن، حل كابوسٌ جديدٌ هذه المرة: الملاريا. المرض الذي لطالما عرفته البلاد عاد بصورة أكثر شراسة، ينهش أجساد السودانيين المنهكة أصلًا من أهوال الحرب والجوع والتشريد. المستشفيات تضيق بالمصابين، الأحياء تغرق في أسراب البعوض ولا حل يلوح في الأفق. أم درمان ــ التغيير منذ أن تغرب الشمس،...
    كشف باحثو الأمن السيبراني، عن كيفية استغلال نموذج الذكاء الاصطناعي الصيني من ديب سيك Deepseek-R1، في محاولات تطوير متغيرات من برامج الفدية والأدوات الرئيسية مع قدرات عالية على التهرب من الكشف.ووفقا لتحذيرات فريق Tenable، فأن النتائج لا تعني بالضرورة بداية لحقبة جديدة من البرامج الضارة، حيث يمكن لـ Deepseek R-1 "إنشاء الهيكل الأساسي للبرامج الضارة"...
    أحدثت شبكة الإنترنت تحولًا جذريا في مختلف مناحي الحياة، مقدمة مزايا غير مسبوقة للأفراد والشركات، إلا أن هذا التطور صاحبه ارتفاع ملحوظ في الهجمات الإلكترونية التي تستهدف المستخدمين والأنظمة الرقمية. وباتت البرمجيات الخبيثة تشكل تهديدًا متزايدا للحواسيب والهواتف الذكية والشبكات، حيث تستهدف سرية البيانات وسلامتها، بالإضافة إلى تأثيرها المباشر في الموارد المالية للأفراد والمؤسسات. ولكن...
    تابع أحدث الأخبار عبر تطبيق كشفت كاسبرسكي عن حملة سيبرانية تستهدف صناع المحتوى على يوتيوب، حيث يستخدم المهاجمون شكاوى احتيالية تتعلق بانتهاك حقوق النشر لابتزازهم وإجبارهم على نشر برمجيات خبيثة متنكرة في هيئة أدوات لتخطي القيود المفروضة على الإنترنت. ووفقًا لفريق البحث والتحليل العالمي (GReAT) لدى كاسبرسكي، يقوم المهاجمون بتقديم شكاوى احتيالية متكررة ضد صناع المحتوى،...
    وكالات أعلن مجموعة من الباحثين في شركة تارلوجيك، المتخصصة في الأمن السيبراني، عن العثور على ثغرة أمنية داخل شريحة بلوتوث قد تؤثر على أكثر من مليار جهاز حول العالم. وبحسب موقع «Mashable»، أكد الباحثون أنه يمكن استغلال هذه الثغرة من قبل المهاجمين كأداة لاختراق الأجهزة. ومن خلال أوامر محددة، يستطيع المتسللون انتحال شخصية جهاز موثوق،...
    تابع أحدث الأخبار عبر تطبيق أنصار الاستعمار يكثفون البناء في الأراضي الفلسطينية المحتلة، في انتظار ضوء أخضر محتمل من البيت الأبيض لضمها من قبل الدولة اليهودية.. إيزابيل ماندرو موفدة "لوموند" إلى الضفة الغربية كتبت تقريراً شاملاً تستعرض فيه توغل المستوطنين وإستيلائهم على أرضى الضفة تحت سمع وبصر وبمباركة قوات الاحتلال الإسرائيلى.. من هؤلاء المستوطن أفيخاف...
    كتب "ملتقى التأثير المدني" على منصة "إكس": "لا تستقيم أي إعادة هيكلة لمؤسسات الدولة دون اعتماد معايير النزاهة، والكفاءة، والتاريخ المشرف، والانتماء الوطني الخالص، والخبرة الضاربة الجذور في السياسات العامة والحوكمة الرشيدة، في أي تعيين مرتقب. أما مسار المحسوبيات فيتبدى اقتلاعه رهنا بذهنيات جديدة أكثر منه من خلال وجوه مستجدة تسرح وتمرح. السرديات التجميلية وحدها...
    يحتل أمن الهواتف الذكية، المعرضة لأنواع شتى من الهجمات وعمليات الاحتيال، موقعا مركزيا على قائمة المخاوف المرتبطة بقطاع الاتصالات والأجهزة المحمولة الذي يعقد مؤتمره السنوي الأبرز عالميا في برشلونة هذا الأسبوع. عشية افتتاح المعرض، قدمت شركة « هونور » الصينية أداة جديدة ستدمج قريبا في هواتفها الذكية تتيح للمستخدمين بنقرة بسيطة على أي مقطع فيديو يتلقونه أن...