الهجمات السيبرانية

الهجمات السيبرانية

5 نصائح لحماية خدمة مايكروسوفت 365 من برامج الفدية والتهديدات السيبرانية
5 دقيقة

5 نصائح لحماية خدمة مايكروسوفت 365 من برامج الفدية والتهديدات السيبرانية

أدّى تحول العديد من الشركات إلى تطبيق نهج العمل عن بُعد في أثناء انتشار جائحة كوفيد-19 وما بعده إلى أن…

ما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟ وكيف نتغلب عليها؟
5 دقيقة

ما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟ وكيف نتغلب عليها؟

تعمل تكنولوجيا الذكاء الاصطناعي على تحويل قطاع الأمن السيبراني بشكل كامل وشامل، سواء باستخدامها للدفاع أو الهجوم. فمن ناحية يمكن…

انفجار أجهزة البيجر في لبنان: هل وراءها هجوم سيبراني أم متفجرات مخفية؟
5 دقيقة

انفجار أجهزة البيجر في لبنان: هل وراءه هجوم سيبراني أم متفجرات مخفية؟

شهدت الساعات الأخيرة حالة من الصدمة في لبنان بعد انفجار آلاف أجهزة البيجر بشكلٍ مفاجئ ومتزامن. وأسفرت هذه الانفجارات عن…

5 دقيقة

كيف غيّرت الهجمات السيبرانية قطاع الدفاع وأساليب الحرب؟

تتسابق الدول لتعزيز قوتها العسكرية في ظل المتغيرات الأمنية والاقتصادية، ومن ضمنها القوة الرقمية لمواجهة الهجمات السيبرانية، التي تستطيع بضغطة…

كيف هددت الهجمات السيبرانية الأفراد في الشرق الأوسط خلال عامي 2022 و2023؟
3 دقائق

كيف هددت الهجمات السيبرانية الأفراد في الشرق الأوسط خلال عامي 2022 و2023؟

نشرت شركة بوزيتف تكنولوجيز (Positive Technologies) الروسية تقريراً عن الهجمات السيبرانية التي تعرض لها الأفراد في دول الشرق الأوسط خلال…

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…

1 2 3 6

المحتوى محمي