الرئيسية / تكنولوجيا / أمن المعلومات (صفحه 15)

أمن المعلومات

فايرفوكس توفر خدمة Firefox Monitor لحماية المستخدمين من الاختراق

فايرفوكس توفر خدمة Firefox Monitor لحماية المستخدمين من الاختراق

أمان المستخدم وحمايته من الوقوع في مصائد الاختراق تعتبر من أوليات فايرفوكس، بالإضافة لما وفرته خلال الفترة الماضية من تخصيص إجراءات التعقب وتعطيلها والعمل على سياسة حرية التصفح للمستخدم، توفر حالياً شركة موزيلا خدمة Firefox Monitor والتي تقوم على فحص إذا ما كانت البيانات الشخصية للمستخدم قدم تعرضت للاختراق عبر …

أكمل القراءة »

جوجل لن تصحح العيب الأمني المستخدم لتتبع أجهزة أندرويد

جوجل لن تصحح العيب الأمني المستخدم لتتبع أجهزة أندرويد

رفضت شركة جوجل تصحيح الثغرة الأمنية الموجودة في الإصدارات الأقدم من نظامها لتشغيل الأجهزة المحمولةأندرويد، والتي تسمح للمهاجمين بتتبع الهواتف الذكية وتحديد موقعها ما لم يجر المستخدمون ترقية إلى أحدث إصدار من النظام المسمى أندرويد باي 9 Android Pie، وتم الإبلاغ عن هذه الثغرة الأمنية من قبل شركة Nightwatch Cybersecurity، والتي قالت إنه يمكن استخدامها لتحديد أي …

أكمل القراءة »

لحماية خصوصيتك.. كيف تمنع المعلنين من تتبعك على نظام التشغيل ويندوز 10

لحماية خصوصيتك.. كيف تمنع المعلنين من تتبعك على نظام التشغيل ويندوز 10

ينشئ نظام التشغيل ويندوز 10 معرّف إعلانات advertising ID لكل مستخدم على الجهاز، والذي يمكن لمطوري التطبيقات والشبكات الإعلانية استخدامه لتوفير إعلانات أكثر ملاءمة في التطبيقات. عند تفعيل معرّف الإعلانات يمكن للتطبيقات الوصول إليه واستخدامه بالطريقة نفسها التي تستطيع بها مواقع الإنترنت الوصول إلى معرف فريد يتم تخزينه في ملف تعريف الارتباط …

أكمل القراءة »

طريقة ضبط إعدادات الخصوصية باستخدام أدوات الرقابة الأبوية لأجهزة آيفون وآيباد

طريقة ضبط إعدادات الخصوصية باستخدام أدوات الرقابة الأبوية لأجهزة آيفون وآيباد

تتيح لك ميزة الرقابة الأبوية والمعروفة أيضًا باسم القيود Restrictions إمكانية إدارة الميزات والتطبيقات والمحتوى الذي يمكن لأطفالك الوصول إليه على جهاز آيفون أو آيباد، ويشمل ذلك حظر التطبيقات من الوصول إلى موقعك وجهات الاتصال والتقاويم والتذكير والصور ومشاركة البلوتوث والميكروفون وحسابات تويتر وفيسبوك والإعدادات الإعلانية، كما تمنع طفلك أيضًا من تغيير …

أكمل القراءة »

بعد اكتشاف ثغرة في تطبيق واتساب.. ما هي البدائل الأكثر أمانًا؟

بعد اكتشاف ثغرة في تطبيق واتساب.. ما هي البدائل الأكثر أمانًا؟

نشرت صحيفة صحيفة نيويورك تايمز موخرًا تقريراً عن تطبيق التراسل الفوري واتساب أثار الكثير من الجدل، حيث أعلنت شركة Check Point للأمن الإلكتروني عن اكتشافها لثغرة في تطبيق واتساب، والتي تتيح للقراصنة تغيير محتوى الرسالة أو تغيير هوية مرسل رسالة تم تسليمها مسبقًا. يمتلك تطبيق واتساب المملوك لشركة فيسبوك  1.5 مليار مستخدم وفقًا لإحصائيات موقع Statista، مما …

أكمل القراءة »

مكتب التحقيقات الفيدرالي يحذر من عملية احتيال تستهدف أجهزة الصراف الآلي

مكتب التحقيقات الفيدرالي يحذر من عملية احتيال تستهدف أجهزة الصراف الآلي

حذر مكتب التحقيقات الفيدرالي الأمريكي FBI من أن مجرمي الإنترنت يخططون لهجوم منسق على أجهزة الصراف الآلي في جميع أنحاء العالم، مما قد يؤدي إلى سرقة ملايين الدولارات عبر سحبها من حسابات العملاء المصرفية، وذكر التنبيه السري المرسل إلى البنوك أن المخطط، المعروف باسم “ATM cashout”، يمكن أن يتم في غضون ساعات قليلة، وعلى …

أكمل القراءة »

كيف تتأكد من أنك تحصل على سرعة الإنترنت التي تدفع ثمنها؟

كيف تتأكد من أنك تحصل على سرعة الإنترنت التي تدفع ثمنها؟

يعاني الكثير من مستخدمي الإنترنت من بطء سرعته، حتى عند استخدام الإنترنت العادي أو المنزلي الذي أصبح متوفرًا بسرعات عالية في الوقت الحالي، ويظهر ذلك بوضوح عند مشاهدة مقاطع فيديو من يوتيوب أو حتى عروض جديدة على موقع نتفليكس. نقدم لك اليوم عدة طرق يمكنك من خلالها القيام باختبار من …

أكمل القراءة »

7 علامات تدل على اختراق هاتفك الذكي وأن هناك من يتجسس عليك!

7 علامات تدل على اختراق هاتفك الذكي وأن هناك من يتجسس عليك!

مع التطور الهائل للهواتف الذكية والأجهزة المحمولة أصبحنا نعتمد عليها بشكل متزايد في كل أمور حياتنا، فهي الآن تحمل معلوماتنا الشخصية الحساسة مثل التفاصيل المصرفية والرسائل الخاصة، والمكالمات، ورسائل البريد الإلكتروني، وتفاصيل حساباتنا الشخصية على وسائل التواصل الاجتماعي والعديد من المعلومات الأخرى، وهذا يجعلها هدفًا لعمليات اختراق القراصنة. لذلك اليوم سنقدم لك …

أكمل القراءة »

جوجل تتبع تحركاتك سواء أعجبك ذلك أم لا

جوجل تتبع تحركاتك سواء أعجبك ذلك أم لا

تحاول شركة جوجل معرفة تحركات المستخدمين وأين يذهبون، وذلك من خلال القيام العديد من خدماتها على الأجهزة المحمولة العاملة بنظامها التشغيلي أندرويد أو نظام تشغيل شركة آبل آي أو إس iOS بتخزين بيانات الموقع الجغرافي حتى لو استخدم المستهلك إعدادات الخصوصية التي تشير إلى منعها من ذلك، وهو ما أكده باحثو علوم الحاسب في جامعة برينستون …

أكمل القراءة »

الهاكرز يستخدمون أجهزة الفاكس للتحكم بشبكات الشركات

الهاكرز يستخدمون أجهزة الفاكس للتحكم بشبكات الشركات

تشكل أجهزة الفاكس خطرًا صارخًا على الأمن السيبراني للشركات، وذلك وفقًا لتقرير تم عرضه ضمن فعاليات مؤتمر الأمن السيبراني Defcon المنعقد في لاس فيغاس، وكشف الباحثون عن مجموعة من المخاوف بشأن الاستخدام المستمر لأجهزة الفاكس في الشركات، والتي لا تأتي مع نفس إجراءات التشفير مثل التقنيات الحديثة المستندة إلى الإنترنت، حيث يجري استغلال …

أكمل القراءة »