الأمن السيبراني

الأمن السيبراني

4 مخاطر سيبرانية قد يكون تشان جي بي تي مسبباً لها وطرق تجنبها
3 دقائق

4 مخاطر سيبرانية قد يكون تشات جي بي تي مسبباً لها وطرق تجنبها

منذ لحظة إطلاقه من قِبل أوبن إيه آي، شهد تشات جي بي تي انتشاراً متسارعاً، حتى أصبح أكثر بوتات الدردشة…

ما الدول الأكثر تصديراً للهجمات السيبرانية وما الأكثر عرضة لها؟
3 دقائق

ما الدول الأكثر تصديراً للهجمات السيبرانية وما الأكثر عرضة لها؟

يعد الأمن السيبراني قضية حيوية في العالم الحديث، حيث يعتمد المزيد والمزيد من جوانب حياتنا على الإنترنت. لكن ليست كل…

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…

أفضل 5 دورات على الإنترنت في مجال الأمن السيبراني
3 دقائق

أفضل 5 دورات على الإنترنت في مجال الأمن السيبراني

يعد الأمن السيبراني اليوم أحد أكثر مجالات العمل المطلوبة في قطاع تكنولوجيا المعلومات. فمع تزايد استخدام التكنولوجيا والتهديدات المتزايدة للهجمات…

كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟
3 دقائق

كيف يستغل القراصنة بوتات الدردشة مثل تشات جي بي تي في عمليات الاختراق؟

تعمل بوتات الدردشة على خدمة العملاء والباحثين عن المعلومات في أي وقت وعلى مدار الساعة، وتقدّم إجابات عن استفسارات المستخدمين…

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟
3 دقائق

لماذا يجب أن تحذر من مسح الكيو آر كود في المطاعم؟

نشر عبدالله السبع، وهو المحرر التقني في صحيفة إندبندنت العربية ومقدم برنامج تك بلس في قناة الشرق، منشوراً على منصة…

المحتوى محمي