امن المعلومات
-
قضية اختراق وابتزاز
كُلفت بالتحقيق في قضية اختراق تلفون وسرقة صور، ومن ثم التهديد والابتزاز، ومن خلال تحقيقي لمحاولة معرفة كيفية حصول الاختراق،…
-
كيف تحمي حسابك على التيليجرام من الاختراق؟
التحقق بخطوتين Two-step verification هي إحدى أهم الطّرق المستخدمة للمصادقة على شخصية مستخدم ما يحاول الوصول إلى حساب له سواء…
-
9 نصائح أمنية لحماية نفسك عند التسوق عبر الإنترنت
يمكن أن يكون التسوق عبر الإنترنت طريقة رائعة للحصول على كل الأشياء التي تحتاجها لحياتك اليومية، ولكن من المهم أن…
-
التصميم الآمن في بناء البرمجيات
يعكس التصميم الآمن في تطوير البرمجيات مبدأ تضمين الجانب الأمني في كل مرحلة من مراحل دورة حياة تطوير البرامج (SDLC)…
-
الأمن السيبراني – CYBER SECURITY
يشهد عصرنا الحالي معلومات إلكترونية ضخمة تتطلب وجود وسائل حماية إلكترونية. الأمن السیبراني أو الأمن الإلكتروني لھما نفس المعنى فإضافة…
-
ما هي شبكة بوت نت (Botnet) وكيف يستخدمها مجرمو الإنترنت؟
يستخدم مجرمو الإنترنت العديد من أجهزة الكمبيوتر ويشكلون شبكة قوية بما يكفي لتنفيذ جرائم إلكترونية كبيرة. هناك أيضًا فرصة أن يكون…
-
كيف يعمل التخزين السحابي؟ 5 مزايا خدمات التخزين السحابي
هل نفذت مساحة التخزين على جهاز الكمبيوتر الخاص بك؟ هل تريد الحفاظ على ملفاتك القيمة في مأمن من الفيروسات؟ هل تريد الوصول…
-
كيف تحمي الواتس اب WhatsApp من الاختراق 2021 ؟
كيف تحمي الواتس اب WhatsApp الخاص بك من الاختراق ؟ كما هو معروف أن الوتس أب من وسائل التواصل الاجتماعي…
-
ماهي هي ملفات تعريف الارتباط الكوكيز؟
لا يجب أبدًا “قبول ملفات تعريف الارتباط” بشكل أعمى على مواقع الويب لقد رأينا جميعًا إشعار ” قبول ملف تعريف الارتباط ” الذي ينبثق…
-
أمن المعلومات وأهميته
أمن المعلومات وأهميته فارس بن دهول في عصرنا الحالي أصبح يتداول كثيراً مصطلح أمن المعلومات أومأ يعرف باللغة الانجليزية Cyber…