أمن المعلومات كيف تعمل هجمات التوأم الشرير؟ admin نوفمبر 12, 2023 0 من الطبيعي استخدام شبكة Wi-Fi العامة للتحقق من الرسائل أو استعراض الإنترنت عندما تكون بالخارج - التسوق أو السفر أو لمجرد شراء فنجان…
أمن المعلومات كيفية اكتشاف عمليات الاحتيال المرتبطة بالعملات المشفرة admin نوفمبر 1, 2023 0 يبحث المحتالون دائمًا عن طرق جديدة لسرقة أموالك، وقد أنشأ النمو الهائل للعملات المشفرة في السنوات الأخيرة الكثير من الفرص للاحتيال.…
أمن المعلومات مصطلحات تهمك في أمن المعلومات admin أغسطس 31, 2023 0 إنّ الحواسيب الشخصية وحواسيب Mac والحواسيب المحمولة والهواتف الذكية والأجهزة اللوحية كلها عرضة لمجموعة متنوعة ومتزايدة من البرامج…
أمن المعلومات إعلان توظيف: متى يتوّجب عليك الحذر؟ admin يوليو 18, 2023 0 تنتشر إعلانات الوظائف الزائفة منذ قرون. وقع شرلوك هولمز في مصيدة هذه الإعلانات الزائفة في قصة عصبة ذوي الشعر الأحمر من تأليف آرثر…
أمن المعلومات 15 قاعدة للأمان على الإنترنت admin يونيو 19, 2023 0 عندما تستخدم الإنترنت أنت وعائلتك، فإنك تُعرّض نفسك لمجموعة من التهديدات المحتملة عبر الإنترنت. ويتطور مشهد التهديدات باستمرار حيث…
برمجيات وتطبيقات استغلال وسائل التواصل الإجتماعي في الإحتيال يضع “ميتا” في الحرج admin يونيو 17, 2023 0 شركة ميتا تواجه ضغوطاً متنامية من أعضاء في البرلمان ومجموعات المستهلكين والقطاع المصرفي في المملكة المتحدة لفشلها في منع "تسونامي"…
مقالات ومراجعات الرسائل النصية العشوائية، المفهوم وطرق الوقاية admin يونيو 12, 2023 0 يشرح هذا الدليل كيف يمكنك مكافحة الرسائل النصية العشوائية ورسائل التصيُّد الاحتيالي التي تتلقاها وتقليل عددها