الأمن الإلكتروني
-
هل ما زلنا في أمان من خطر الهجمات الإلكترونية؟
تحدث الكثير من الإختراقات للعديد من الكيانات بسبب اعتقادها بأنها آمنة أو أنه لا يوجد لديها ما تخسره، في حين…
-
احذروا من اختراق حسابات واتساب عبر تقنية الهندسة الاجتماعية
كما هو معروف أن الوتساب من وسائل التواصل الاجتماعي الأكثر انتشاراً وشيوعاً بين مختلف الشرائح الاجتماعية وهذا يرجع إلى سهولة…
-
8 اتجاهات للأمن السيبراني يجب أن تراقبها في عام 2022
في عام 2022، أصبح الأمن السيبراني أكثر أهمية من أي وقت مضى. يبدو كما لو أننا قمنا بتحويل العديد من…
-
الأمن السيبراني – CYBER SECURITY
يشهد عصرنا الحالي معلومات إلكترونية ضخمة تتطلب وجود وسائل حماية إلكترونية. الأمن السیبراني أو الأمن الإلكتروني لھما نفس المعنى فإضافة…
-
التحكيم الإلكتروني
يعد التحكيم الإلكتروني نظامًا مستقلًا يتم اللجوء إليه بوصفه وسيلةً بديلة عن القضاء لحسم نزاع أو منازعات معينة وتسمى هذه…
-
أنظمة التوصية على الويب (Recommender systems)
أنظمة التوصية يمكنها التنبؤ بتفضيلات المستخدمين والمنتجات التي يبحثون عنها على شبكة الإنترنت د.نجود هاشم الوليديدكتوراه – جامعة القاهرة خلال…
-
ما هي شبكة بوت نت (Botnet) وكيف يستخدمها مجرمو الإنترنت؟
يستخدم مجرمو الإنترنت العديد من أجهزة الكمبيوتر ويشكلون شبكة قوية بما يكفي لتنفيذ جرائم إلكترونية كبيرة. هناك أيضًا فرصة أن يكون…
-
ماهي هي ملفات تعريف الارتباط الكوكيز؟
لا يجب أبدًا “قبول ملفات تعريف الارتباط” بشكل أعمى على مواقع الويب لقد رأينا جميعًا إشعار ” قبول ملف تعريف الارتباط ” الذي ينبثق…
-
كيف تحمي نفسك في الفضاء الرقمي؟
مفاهيم أساسية وأدوات وحلول بالإمكان استخدامها للمساهمة في الحفاظ على الخصوصية الرقمية، وحماية المعلومات الحساسة وتجنب الرقابة أصدر موقع CyberArabs…