أمن سيبراني

أمن سيبراني

3 دقائق

طريقة جديدة لكسر التشفير الكمومي

تَعِدُ الاتصالات الكمومية بإنجاز كبير، وهو الخصوصية التامة، أي القدرة على نقل رسالة من نقطة ما في الكون إلى نقطة…

4 دقائق

الحواسيب الكمومية تشكل خطراً محدقاً بأمن البيتكوين

أحدثت البيتكوين ضجة كبيرة على مستوى العالم، حيث أن العملات المشفرة اللامركزية تشكل منصة مدفوعات آمنة يمكن لأي شخص أن…

11 دقيقة

ترايتون هو أكثر البرامج الخبيثة فتكاً في العالم وهو آخذ في الانتشار

باعتباره واحداً من أوائل المستجيبين الخبراء في الفضاء السيبراني، تم استدعاء جوليان جوتمانيس مرات كثيرة من قبل لمساعدة الشركات على…

4 دقائق

قد تكون الشرائح الإلكترونية معرضة بنيوياً لهجمات سبيكتر وميلتداون

تمثل البرمجيات الخبيثة خطراً متواصلاً على الحياة العصرية، فهي تهاجم كل شيء من قواعد البيانات والكاميرات إلى التجارة الإلكترونية ومحطات…

3 دقائق

ما زالت أنظمة التحكم الصناعية معرضة للهجمات السيبرانية الخبيثة

في 1982، كشفت وكالة الاستخبارات المركزية الأميركية عن خطة للاتحاد السوفييتي لسرقة برنامج صناعي للتحكم بشبكته من خطوط أنابيب الغاز…

3 دقائق

نمط نادر من التعلم الآلي يتمكن من كشف الهجمات السيبرانية

في 2013، لاحظت مجموعة من عملاء الاستخبارات البريطانية أمراً غريباً، فقد كانت أغلب الجهود لحماية البنية التحتية الرقمية تركز على…

المحتوى محمي