تصفح التصنيف
أمن المعلومات
كيفية إنشاء مشهد التهديدات الأمنية الخاص بك
يمثل مشهد التهديدات مجموع الأعداء الإلكترونيين الذين يهددون إحدى الشركات -مثلاً- في صناعة معينة خلال فترة زمنية معينة
كيف تتجنّب الإحتيال والتصيّد الإحتيالي عبر PayPal ؟
عادة ما يتم استخدام أساليب التصيّد الإحتيالي لخداعك عبر PayPal
مَن سرق من؟ هكذا يسرّب الذكاء الإصطناعي بياناتك
كيف يمكن أن تتسرب البيانات من منصات إنشاء الصور التي تستند في عملها إلى نماذج الذكاء الاصطناعي التوليدي مثل: DALL-E أو Imagen أو…
15 قاعدة للأمان على الإنترنت
عندما تستخدم الإنترنت أنت وعائلتك، فإنك تُعرّض نفسك لمجموعة من التهديدات المحتملة عبر الإنترنت. ويتطور مشهد التهديدات باستمرار حيث…
تصيُّد النقرات.. قد يحميك القدر الصحي من الشك
تصيُّد النقرات يجعل عملية سرقة المعلومات الحساسة والخاصة بنفس سرعة وسهولة التسجيل على تطبيق ما
مشاركة الملفات عبر الإنترنت.. المخاطر والنصائح
على الرغم من أن مشاركة الملفات سهلة ومفيدة، فإنها يمكن أن تعرّض المستخدمين أيضًا لتهديدات مختلفة عبر الإنترنت، بما في ذلك سرقة…
ما يهمك معرفته عن التشفير وآلية عمله
يُستخدم تشفير البيانات لتأمينها على نطاق واسع من قبل المستخدمين الأفراد والشركات الكبيرة بغرض حماية معلومات المستخدم المرسلة بين…
كيفية اختراق حماية أي هاتف آندرويد محمي ببصمات الأصابع
الباحثين الصينيين يو تشن وييلينغ هي قد نشرا مؤخرًا دراسة عن كيفية اختراق حماية أي هاتف ذكي يعمل بنظام Android محمي ببصمات الأصابع…
ما المقصود بسلامة الأمن الإلكتروني؟
تعني سلامة الأمن الإلكتروني انتهاج عقلية وعادات تتمحور حول الأمان وتساعد الأفراد والمؤسسات على التخفيف من وطأة الانتهاكات المحتملة…
كيفية تجنب عمليات الاحتيال عبر الهواتف المحمولة
تهدف عمليات الاحتيال عبر الأجهزة المحمولة إلى خداعك في إصابة جهازك ببرمجية ضارة أو الحصول على معلوماتك الخاصة.