أمن المعلومات إعلان توظيف: متى يتوّجب عليك الحذر؟ admin يوليو 18, 2023 0 تنتشر إعلانات الوظائف الزائفة منذ قرون. وقع شرلوك هولمز في مصيدة هذه الإعلانات الزائفة في قصة عصبة ذوي الشعر الأحمر من تأليف آرثر…
أمن المعلومات الإحتيال الإلكتروني بواسطة مواقع وتطبيقات المواعدة والتواصل admin يونيو 23, 2023 0 تعرّف توماس على تونيا عبر وسائل التواصل الاجتماعي وبدآ يتبادلان الرسائل بانتظام متحدثين عن شغفهما المشترك بالسفر واهتمامهما بتربية…
مقالات ومراجعات كيف تشتري شيء لا قيمة له وبكل رضاك؟ admin يونيو 7, 2023 0 يقوم علماء النفس بالعديد من التجارب على المستخدمين باستخدام تقنيات ما يُعرف بالبيانات الضخمة أو الـBig Data؛ لمعرفة تأثير تجاربهم…
أمن المعلومات خمس علامات شائعة لعمليات الاحتيال عبر الإنترنت admin مايو 19, 2023 0 غالبًا ما يلعب المحتالون على الجشع أو الخوف. في الحالة الأولى، يعدون ضحية محتملة بأشياء كبيرة – على سبيل المثال،دفع تعويضات حكومية…
مقالات ومراجعات ما هي ملفات تعريف الارتباط؟ وكيف تخدعك عبر «التصميم المظلم»؟ admin مايو 17, 2023 0 لكن يبدو أننا ننتقل إلى مستوى جديد من استغلال عالم الإنترنت للبشر، فالأمر لا يتعلق باستغلال شركات عالم السيليكون الكبرى مثل «فيسبوك»…
أمن المعلومات التصيّد الإحتيالي باستخدام إعلانات التوظيف المزيفة admin مايو 14, 2023 0 في هذه المقالة، سنوضح مخططات الاحتيال الأكثر شيوعًا هناك وعلامات التحذير التي يجب البحث عنها لتجنب عمليات رسائل التصيُّد الاحتيالي…