Advertisement
تصفح التصنيف

أمن المعلومات

كيف يجعلك المحتالون تنقر على الروابط الخبيثة دون أن تدرك ذلك؟

في عالم اليوم تأتي نسبة كبيرة من الاختراقات نتيجة نقر الضحايا على روابط خبيثة تقودهم لخسارة الكثير، لكن كيف يستمر المخترقون والمحتالون بالفوز بالمعركة رغم الجهود المبذولة للتوعية ضدهم؟
اقرأ أكثر...

هواوي تنضم إلى منصة الأمن السيبراني العالمية لتقدم خبرتها

انضمت شركة "هواوي" المزود العالمي الرائد للبنية التحتية لتكنولوجيا المعلومات والاتصالات (ICT) والأجهزة الذكية، رسميًا إلى منظمة التعاون الإسلامي - فريق الاستجابة للطوارئ الحاسوبية (OIC-CERT)، وهي منصة دولية رائدة للأمن السيبراني.  …
اقرأ أكثر...

الخدمات الأمنية التي تقدمها Acronis للمؤسسات في السعودية ودول الشرق الأوسط

تقدم شركة Acronis حزمة كبرى من الخدمات المتعلقة بالأمن الإلكتروني والتخزين الاحتياطي وتسعى لتوسيع عملها في الشرق الأوسط وبالأخص السوق السعودية سريعة النمو.
اقرأ أكثر...

كيف يحتاج التشفير إلى الرمز غير قابل للاستبدال NFT؟

يرجع ظهور الرمز الغير قابل للاستبدال NFT إلى أعوام قليلة، وهو أحد العناصر الرقمية التي ظهرت في الفترة الأخيرة للحفاظ على الأصول، أو الأشياء النادرة التي لا نمتلك منها إلا عدد قليل، مثل لوحة "الموناليزا" أو قطع التحف والأثاث، حيث يتم إرفاق…
اقرأ أكثر...

لماذا ينقر الناس على الروابط الخبيثة؟

يسعى مجرمو الإنترنت إلى اختراق جدار الحماية الخاص بالهواتف، والاستيلاء على كافة البيانات، ويتم ذلك من خلال استغلال نقاط الضعف والثغرات الموجودة داخل التطبيقات. لا يشمل الأمر الدخول إلى الثغرات فقط، بينما يستغل "الهاكر" عاطفة المستخدم الذي…
اقرأ أكثر...

تقنيات إنترنت الأشياء: كيف غيرت المدن وجعلتها ذكية؟

تطورت المدن ومرت بعدة مراحل حتى وصلنا إلى مرحلة تشابكت فيها المدن الذكية مع التكنولوجيا عبر تقنيات إنترنت الأشياء. اتصلت بالإنترنت جميع الأجهزة من الهواتف والسيارات وكل ما يوجد داخل الشارع لنحصل على بيانات دقيقة تمكننا من التنبؤ بما نحتاج…
اقرأ أكثر...

هل تسببت الصين في اختراق Clubhouse؟

تعرض تطبيق الدردشة الصوتية Clubhouse للاختراق بعد إعلانه عن اتخاذ خطوات فعالة لضمان عدم سرقة بيانات المستخدمين (صوتهم) من قبل القراصنة.  تمكن "هاكر" من بث مقاطع صوتية من داخل غُرف Clubhouse متعددة لصالح موقع ويب مجهول، واتخذت…
اقرأ أكثر...