أمن المعلومات

تعرّف لماذا يجب عليك أن تستخدم برامج إدارة كلمات المرور من ابل وجوجل

تعرّف لماذا يجب عليك أن تستخدم برامج إدارة كلمات المرور من ابل وجوجل

تعرّف لماذا يجب عليك أن تستخدم برامج إدارة كلمات المرور من ابل وجوجل هناك الكثير من الثغرات الأمنية التي يستغلها المخترقون طوال الوقت وتشكل ميدان سباق بين المخترقين وخبراء الحماية الإلكترونية. لكن وفي سباق واحد على الأقل، يبدو أن فريق الدفاع لا يحقق أي تقدم حقيقي بل أنه واقف في …

أكمل القراءة »

هل يقوم هاتفك الذكي بالتجسس عليك؟ الإجابة قد تكون صادمة

هل يقوم هاتفك الذكي بالتجسس عليك؟ الإجابة قد تكون صادمة

هل يقوم هاتفك الذكي بالتجسس عليك؟ الإجابة قد تكون صادمة يوجد اعتقاد سائد لدى معظمنا مفاده أن هواتفنا الذكية تتنصت علينا، وفي الواقع لم يأتِ هذا الاعتقاد من فراغ، فعندما تخبر أحدهم على سبيل المثال أنك ترغب في شراء هاتف جديد تجد فجأة عروض وإعلانات الهواتف تنهال عليك على إنستغرام …

أكمل القراءة »

هواتف بيكسل تجسست على المجرمين لسنوات

هواتف بيكسل تجسست على المجرمين لسنوات

هواتف بيكسل تجسست على المجرمين لسنوات تمكن مكتب التحقيقات الفيدرالي، والمعروف باسم FBI من إنجاز مهمة في غاية الذكاء التي نتجت عنها المئات من عمليات الاعتقال باستخدام هواتف بيكسل من شركة جوجل. اقرا المزيد:خطوات سهلة لزيادة سرعة وكفاءة هواتف أندرويد ونجح مكتب التحقيقات الفيدرالي في تأسيس شركة حقيقية تدعي بأنها تبيع هواتف أندرويد …

أكمل القراءة »

ماذا يفعل القراصنة بكل كلمات المرور المسروقة على الإنترنت؟

ماذا يفعل القراصنة بكل كلمات المرور المسروقة على الإنترنت؟

ماذا يفعل القراصنة بكل كلمات المرور المسروقة على الإنترنت؟ باستمرار يبحث القراصنة عن هدفهم القادم، وأحد الأشياء المُفضّلة لديهم للهجوم هو خادم قاعدة بيانات ضعيف. ويرجع هذا إلى أن هذه الخوادم تقوم بتخزين جميع أنواع البيانات، التي يمكن أن تكون مفيدة في الهجمات المستقبلية. فهم يتعقبون البيانات الشخصية مثل الأسماء والعناوين …

أكمل القراءة »

أفضل تطبيقات المراقبة الأبوية لأجهزة أيفون وأندرويد

أفضل تطبيقات المراقبة الأبوية لأجهزة أيفون وأندرويد

أفضل تطبيقات المراقبة الأبوية لأجهزة أيفون وأندرويد هل يتم تحميل الهواتف الذكية والأجهزة اللوحية الخاصة بأطفالك بتطبيقات المراسلة مثل Snapchat أو TikTok أو Kik؟ هل يتصرف أطفالك بجنون حيال النصوص أو التغريدات أو مقاطع الفيديو الترند ولا يمكنهم الانتظار حتى الصباح؟ هل يخفون شاشات هواتفهم عند المشي في الغرفة؟ إذا كان …

أكمل القراءة »

هل يمكننا مواجهة هاكرز الذكاء الاصطناعي؟

هل يمكننا مواجهة هاكرز الذكاء الاصطناعي؟

هل يمكننا مواجهة هاكرز الذكاء الاصطناعي؟ في عصر أصبح فيه كل شيء مترابطاً حيث تعتبر البيانات أهم سلعة تجارية، يستمر الأمن السيبراني بجلب الأشياء الجديدة في سوق شديدة التنافسية، ومن المقرر أن تصل قيمة هذا القطاع إلى 248 مليار دولار بحلول عام 2023، ويعزى ازدهار هذا القطاع إلى النمو المستمر والطفرات …

أكمل القراءة »

هل يمكن لدقات قلبك أن تصبح كلمة مرورك الخاصة؟

هل يمكن لدقات قلبك أن تصبح كلمة مرورك الخاصة؟

هل يمكن لدقات قلبك أن تصبح كلمة مرورك الخاصة؟ يقول العلماء إن ضربات القلب الخاصة بك يمكنها أن تحل محل كلمة المرور عند الوصول إلى السجلات الإلكترونية الخاصة بك، باستخدام النمط الكهربائي للقلب باعتباره مفتاح تشفير. إذ وجد الباحثون في جامعة بينغهامتون في نيويورك وسيلة لحماية البيانات الصحية الإلكترونية الشخصية باستخدام دقات …

أكمل القراءة »

كيف تختار كلمة مرور يصعب اختراقها ويسهل حفظها؟

كيف تختار كلمة مرور يصعب اختراقها ويسهل حفظها؟

كيف تختار كلمة مرور يصعب اختراقها ويسهل حفظها؟ مع وفرة مواقع الويب التي من المحتمل أن يكون لديك على كل واحدٍ منها حساب اشتراك، لا تُوجد ببساطة طريقة تُمكّنك من تذكر كل كل كلمة مرور دون أن تلجأ إلى تكرارها إو إلى نمط معين في اختيارها. اقرا المزيد:الرسائل ذاتية الإختفاء …

أكمل القراءة »

ما هو الهجوم السيبراني “Cyber attack” ؟

ما هو الهجوم السيبراني “Cyber attack” ؟

ما هو الهجوم السيبراني “Cyber attack” ؟ الهجوم الإلكتروني أو الهجوم السيبراني هو أي محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الوصول غير المصرّح به إلى نظام الكمبيوتر أو البنية التحتية أو الشبكة أو أي جهاز ذكي آخر. اقرا المزيد:كيفية تتبع نومك باستخدام Apple Watch في …

أكمل القراءة »

كيفية حماية شبكة الواي فاي من الاختراق

كيفية حماية شبكة الواي فاي من الاختراق

كيفية حماية شبكة الواي فاي من الاختراق قد يكون هناك اهتمام كبير عند العديد من الأشخاص في حماية شبكة الواي فاي الخاصة بهم من الاختراق بعد إعداد الراوتر للمرة الأولى، لكن المشكلة تكمن في كيفيّة القيام بذلك، وما هي أفضل الطُرق لتأمين اتصال جيد للشبكة. اقرا المزيد:تعرف على كيفية منع …

أكمل القراءة »