الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء
3 دقائق

لم يعد حكراً على الوكالات فقط: استخدام متزايد لهجوم اليوم صفر من قبل المجرمين السيبرانيين الأثرياء

يشهد استخدام ثغرات الهجوم دون انتظار أو "هجمات اليوم صفر" (zero-day hacking) المكلفة وعالية الفعالية للقرصنة ارتفاعاً حاداً بسبب المجرمين…

أحدث التهديدات السيبرانية التي تواجه الشركات والمؤسسات في 2022
3 دقائق

أحدث التهديدات السيبرانية التي تواجه الشركات في 2022

كان عام 2021 العام المثالي لمجرمي الإنترنت، فقد تبنوا أساليب هجوم جديدة أدت إلى نجاحهم أكثر، فقد تصدرت الهجمات المتعلقة…

هجوم "إندستروير 2": أخطر هجمات القراصنة الروس لتعطيل شبكة الطاقة في أوكرانيا
3 دقائق

هجوم «إندستروير 2»: أخطر هجمات القراصنة الروس لتعطيل شبكة الطاقة في أوكرانيا

استهدف القراصنة الروس شبكة الطاقة الأوكرانية وحاولوا قطع الكهرباء عن مليوني شخص، وذلك وفقاً لمسؤولين في الحكومة الأوكرانية وشركة الأمن…

جدار الحماية: ما هو وكيف يعمل وكيف يتم اختياره؟
3 دقائق

ما هو جدار الحماية (Firewall)؟ وكيف تختار النوع الذي يناسب احتياجاتك؟

يتم التأكيد دائماً على ضرورة أن يكون لكل حاسوب أو شبكة جدار حماية. يعمل جدار الحماية (Firewall) والذي يُترجم حرفياً…

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟
6 دقائق

كيف تتعرف على الرسائل الاحتيالية في واتساب؟ وما الذي عليك فعله؟

تعتبر عمليات التصيد والاحتيال على تطبيق واتساب مشكلة متنامية تحاول شركة ميتا – المالكة للتطبيق - التعامل معها بجدية. ويعود…

كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟
3 دقائق

كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟

كما يوحي اسمها، برامج التجسس (Spyware) هي برامج ضارة مصممة للتجسس على المستخدمين عن بعد وتتبعهم ومراقبة الأنشطة التي يقومون…

المحتوى محمي