أرشيف الوسم : امن المعلومات

حماية الشركات: طرق لمنع الهجمات السيبرانية

حماية الشركات: طرق لمنع الهجمات السيبرانية

حماية الشركات: طرق لمنع الهجمات السيبرانية تشير الهجمات الإلكترونية المتكررة التي حدثت في السنوات الأخيرة إلى الخطر الحقيقي الذي يصيب الشركات والهجوم الإلكتروني في أي لحظة، ولتجنب هذه الهجمات توجد عدة طرق لتوفير الحماية الفعالة مثل تأمين الأجهزة وتشفير البيانات ونسخها احتياطيًا واستخدام جدار حماية قوي وبرامج لمكافحة البرمجيات الضارة …

أكمل القراءة »

واتساب تصحح أخطاء تعرض بيانات المستخدمين للخطر

واتساب تصحح أخطاء تعرض بيانات المستخدمين للخطر

واتساب تصحح أخطاء تعرض بيانات المستخدمين للخطر قالت منصة واتساب اليوم الاثنين: إنها عالجت أخطاء كانت موجودة في الإصدارات القديمة من برامجها وإنه ليس لديها سبب للاعتقاد بأن هذه الثغرات تم إساءة استخدامها على الإطلاق. اقرا المزيد:الشبكة الكمومية المتعددة العقد تمهد الطريق للإنترنت الكمومي وجاء البيان الرسمي في أعقاب الاستشارة الأخيرة الصادرة …

أكمل القراءة »

ما هي طرق كشف الحساب الوهمي؟

ما هي طرق كشف الحساب الوهمي؟

ما هي طرق كشف الحساب الوهمي؟ يمكن لأي شخص إنشاء حساب وهمي ليبدو أنه حساب شخص آخر أو شركة أو منتج آخر و فيما يلي الخطوات والنصائح المفيدة التي يمكنك اتباعها للمساعدة في تحديد الحساب الوهمي . اقرا المزيد:‘إنستجرام’ تحذر مستخدمى تطبيقها من رسائل مباشرة تتيح للهاكرز اختراق حساباتهم الحسابات …

أكمل القراءة »

الإعدادات المهمة في سيغنال: 11 خطوة يُمكنك القيام بها لمزيد من الخصوصية

الإعدادات المهمة في سيغنال 11 خطوة يُمكنك القيام بها لمزيد من الخصوصية

الإعدادات المهمة في سيغنال: 11 خطوة يُمكنك القيام بها لمزيد من الخصوصية بما أننا نعيش في أيام “الهجرة” بين التطبيقات، فربما قد تكون ذهبت إلى تطبيق سيغنال  (Signal) كبديل يتيح مساحة أكبر من الخصوصية، ورغم ذلك هناك بعض الإعدادات المهمة في سيغنال لتأمين محادثاتك ومعلوماتك بشكل أفضل. اقرا المزيد:كل ما …

أكمل القراءة »

خبراء أمن رقمى يحذرون من طريقة جديدة لاختراق هواتف المستخدمين عبر واتس آب

خبراء أمن رقمى يحذرون من طريقة جديدة لاختراق هواتف المستخدمين عبر واتس آب

خبراء أمن رقمى يحذرون من طريقة جديدة لاختراق هواتف المستخدمين عبر واتس آب حذّر خبراء الأمن السيبراني من عملية احتيال خادعة يعتمدها المحتالون لاختراق هواتف مستخدمي واتس آب من خلال رسائل تصلهم من قبل جهات اتصال محفوظة بهواتفهم، وانتقل الخبير التقني والكاتب ألكسيس كونران إلى “تويتر” لمشاركة الجمهور تفاصيل عملية الاحتيال وتحذيرهم. اقرا المزيد:أفضل …

أكمل القراءة »

لماذا يهتم المخترقون بجمع معلومات تبدو غير مهمة مثل تاريخ الميلاد أو الحالة العاطفية لضحاياهم؟

لماذا يهتم المخترقون بجمع معلومات تبدو غير مهمة مثل تاريخ الميلاد أو الحالة العاطفية لضحاياهم؟

لماذا يهتم المخترقون بجمع معلومات تبدو غير مهمة مثل تاريخ الميلاد أو الحالة العاطفية لضحاياهم؟ عند النظر إلى العدد الأكبر من عمليات الاختراق التي تتم على الإنترنت عادة ما يكون هناك سمة موحدة بينها: هناك الكثير من البيانات المسروقة والتي تم جمعها عن ملايين المستخدمين أو أكثر. لكن المثير للاهتمام …

أكمل القراءة »

كيف تعرف إن كنت قد تعرضت للاختراق؟ وماذا تفعل إن حصل ذلك؟

كيف تعرف إن كنت قد تعرضت للاختراق؟ وماذا تفعل إن حصل ذلك؟

كيف تعرف إن كنت قد تعرضت للاختراق؟ وماذا تفعل إن حصل ذلك؟ منذ بدأن الحواسيب والأجهزة الإلكترونية بالوجود بدأ مجال جديد من النشاطات الإجرامية: الاختراق وسرقة البيانات الإلكترونية. لكن وبينما كان الأمر يحتاج لحضور المخترقين قرب الضحية في الماضي، فقد سمحت الإنترنت واتصال كامل العالم معاً اليوم بحدوث الاختراقات من …

أكمل القراءة »

كيف تتحقق من عدم اختراق حسابك على فيسبوك أثناء أزمة تسريب البيانات؟

كيف تتحقق من عدم اختراق حسابك على فيسبوك أثناء أزمة تسريب البيانات؟

كيف تتحقق من عدم اختراق حسابك على فيسبوك أثناء أزمة تسريب البيانات؟ أكدت عدة تقارير أن أحد المهاجمين بأزمة تسريب بيانات فيسبوك، نشر تفاصيل كم هائل من البيانات التى تم تسريبها عن مستخدمين بشبكة فيسبوك، بما في ذلك الأسماء ومعرفات المستخدمين وأرقام الهواتف ورسائل البريد الإلكتروني – لأكثر من 533 مليون …

أكمل القراءة »

البنوك الرقمية: كيف تحد من التهديدات السيبرانية؟

البنوك الرقمية كيف تحد من التهديدات السيبرانية؟

البنوك الرقمية: كيف تحد من التهديدات السيبرانية؟ يشهد القطاع المالي الكثير من التقدم في هذه الأيام، حيث تتطلب توقعات العملاء أن تبتكر البنوك رقميًا، ولكن هذا يجعلها في مفترق طرق لأن أي تجارب رقمية جديدة ستؤدي إلى توسيع نطاق التهديدات السيبرانية. اقرا المزيد:كيف أصبحت السيارات الذكية أكثر أمانًا؟ أطلقت البنوك …

أكمل القراءة »

كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟

كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟

كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟ يعد التصيد الاحتيالي عبر الإنترنت واحداً من أنجح طرق الاختراق اليوم في الواقع، حيث يعمد المخترقون إلى طرق ملتوية لجعل الضحايا ينقرون على روابط خبيثة تقودهم لتحميل برمجيات ضارة أو تقديم معلومات تؤدي لسرقة حساباتهم أو أساليب احتيالية أخرى. …

أكمل القراءة »