الخصوصية والأمان الرقمي

الخصوصية والأمان الرقمي

ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟
2 دقيقة

ما هي هجمات التصيد الاحتيالي المراوغة؟ وكيف يمكن كشفها والتصدي لها؟

في ظل مشهد التهديدات السيبرانية المتطور باستمرار، تظل هجمات التصيد الاحتيالي تمثّل تهديداً مستمراً. لكن في الآونة الأخيرة، ظهر اتجاه…

تعرّف إلى قراصنة القبعات السوداء والبيضاء وكيف تحمي نفسك منهم؟
4 دقيقة

تعرّف إلى قراصنة القبعات السوداء والبيضاء وكيف تحمي نفسك منهم؟

في عالم التكنولوجيا، يعلم الجميع بوجود قراصنة الإنترنت والحواسيب، لكن قد لا تعلم أن هؤلاء المتسللين يُصنَّفون في ثلاث فئات…

3 دقيقة

أداة جديدة تساعد على تحديد أمان أجهزة إنترنت الأشياء

صوّتت لجنة الاتصالات الفيدرالية (FCC) على برنامج وضع علامة "US Cyber ​​Trust Mark" الأميركية، بحيث يسهل التعرف عليها على أجهزة…

5 دقيقة

كيف غيّرت الهجمات السيبرانية قطاع الدفاع وأساليب الحرب؟

تتسابق الدول لتعزيز قوتها العسكرية في ظل المتغيرات الأمنية والاقتصادية، ومن ضمنها القوة الرقمية لمواجهة الهجمات السيبرانية، التي تستطيع بضغطة…

كيف يمكن لمجرمي الإنترنت الوصول إلى كاميرات المراقبة المنزلية؟ وما الذي عليك فعله لمنع ذلك؟
4 دقيقة

كيف يمكن لمجرمي الإنترنت الوصول إلى كاميرات المراقبة المنزلية؟ وما الذي عليك فعله لمنع ذلك؟

في معظم الأحيان لن يؤدي تثبيت كاميرا مراقبة أمنية متصلة بالإنترنت في منزلك بالضرورة إلى جلب مجرمي الإنترنت والمتسللين إلى…

أبرز اتجاهات الجرائم السيبرانية في منطقة الشرق الأوسط وإفريقيا
2 دقيقة

أبرز اتجاهات الجرائم السيبرانية في منطقة الشرق الأوسط وإفريقيا

أصدرت شركة غروب-آي بي (Group-IB) الروسية المتخصصة في مجال تطوير تكنولوجيا الأمن السيبراني والتصدي للجرائم السيبرانية، تقريرها السنوي الشامل عن…

1 2 3 79