الهجمات السيبرانية

الهجمات السيبرانية

ما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟ وكيف نتغلب عليها؟
6 دقيقة

ما هي التهديدات السيبرانية المدعومة بالذكاء الاصطناعي؟ وكيف نتغلب عليها؟

ملخص: تعمل التهديدات السيبرانية المدعومة بالذكاء الاصطناعي على الاستفادة من تقنيات الذكاء الاصطناعي مثل التعلم الآلي ومعالجة اللغة الطبيعية والرؤية…

انفجار أجهزة البيجر في لبنان: هل وراءها هجوم سيبراني أم متفجرات مخفية؟
5 دقيقة

انفجار أجهزة البيجر في لبنان: هل وراءه هجوم سيبراني أم متفجرات مخفية؟

ملخص: شهد لبنان حادثة خطيرة حيث انفجرت آلاف أجهزة البيجر (أجهزة النداء الآلي) بشكلٍ متزامن. وأدّت الانفجارات إلى إصابة الآلاف…

5 دقيقة

كيف غيّرت الهجمات السيبرانية قطاع الدفاع وأساليب الحرب؟

تتسابق الدول لتعزيز قوتها العسكرية في ظل المتغيرات الأمنية والاقتصادية، ومن ضمنها القوة الرقمية لمواجهة الهجمات السيبرانية، التي تستطيع بضغطة…

كيف هددت الهجمات السيبرانية الأفراد في الشرق الأوسط خلال عامي 2022 و2023؟
3 دقائق

كيف هددت الهجمات السيبرانية الأفراد في الشرق الأوسط خلال عامي 2022 و2023؟

نشرت شركة بوزيتف تكنولوجيز (Positive Technologies) الروسية تقريراً عن الهجمات السيبرانية التي تعرض لها الأفراد في دول الشرق الأوسط خلال…

ما هو هجوم القيادة والسيطرة C2 Attack؟ وكيف يمكن كشفه وتجنبه؟
3 دقائق

ما هو هجوم القيادة والسيطرة السيبراني؟ وكيف يمكن كشفه وتجنبه؟

هجوم القيادة والسيطرة (Command and control attack) المعروف اختصاراً بهجوم C2، هو شكل من أشكال الهجمات السيبرانية التي تمكّن المهاجم…

ماذا تفعل إذا وقعت ضحية للابتزاز الإلكتروني؟
3 دقائق

ماذا تفعل إذا وقعت ضحية للابتزاز الإلكتروني؟

يعد الابتزاز الإلكتروني تهديداً خطيراً ومتزايداً في العالم الرقمي، فهو فعلٌ يُجبر فيه فرد أو شركة على دفع أموال أو…

1 2 3 6

المحتوى محمي