حماية
- الحماية
ما هو علم إخفاء المعلومات ؟ – كيف يعمل ؟
علم إخفاء المعلومات (Steganography)، أو ممارسة إخفاء المعلومات، كانت موجودة منذ قرون. في الآونة الأخيرة، تم ربطه ببعض أشكال الهجمات…
أكمل القراءة » - الحماية
التعدي على حقوق النشر – ما هو ؟ – كيف أتجنبه ؟
يمكن أن ينطوي التعدي على حقوق النشر على ما هو أكثر بكثير من مجرد تنزيل الموسيقى بشكل غير قانوني. ينطبق…
أكمل القراءة » - الحماية
أخطاء الحماية السحابية – قائمتنا حول أهم 9 أخطاء
تمتلئ الأخبار دوماً بالهجمات على الخوادم السحابية التي تم تكوينها بشكل خاطئ والبيانات المسربة التي يحصل عليها المجرمون منها بسبب…
أكمل القراءة » - الحماية
أمان السحابة – أفضل 7 شهادات لتحسين حياتك المهنية
مع الازدهار المتزايد باستمرار للحوسبة السحابية، يتحول المزيد من المؤسسات والصناعات غير المتعلقة بتكنولوجيا المعلومات إلى السحابة كل يوم. ما…
أكمل القراءة » - الحماية
أمان الأنظمة السحابية و البرامج الضارة السحابية
هناك الكثير من الأسباب للاعتقاد بأن أمان الأنظمة السحابية أكبر من الخوادم العادية، بدءًا من متانة البيانات الأفضل إلى إدارة…
أكمل القراءة » - الحماية
ما هي البرامج غير المرغوبة غالباً pups ؟ – وكيف أزيلها ؟
ما هو pup؟ PUP (potentially unwanted program) و معناه البرامج غير المرغوبة غالباً pups. ما يتم تثبيته عند تثبيت برامج أخرى…
أكمل القراءة » - الحماية
التشهير doxing – ما هو؟ – كيف أحمي نفسي منه؟
في الوقت الحاضر، يعد التشهير doxing بأي مستخدم للإنترنت أسهل مما تعتقد. تعرف على المشهرين وطرقهم. ما هو التشهير doxing ؟…
أكمل القراءة » - الحماية
ما هي هجمات رموز Qr – و كيف أتجنبها ؟
يدرك الناس اليوم عمومًا أن النقر على الروابط من مصادر مشكوك فيها، على سبيل المثال في رسائل البريد الإلكتروني، ليس…
أكمل القراءة » - الحماية
برامج الفدية – ما هي ؟ – و كيف تعمل ؟
تشكل برامج الفدية تهديدًا لك ولجهازك، ولكن ما الذي يجعل هذا النوع من البرامج الضارة مميزًا جدًا؟ تخبرك كلمة “فدية”…
أكمل القراءة » - الحماية
انتحال رقم الهاتف – دليل 2022
يبحث المسوقون عبر الهاتف عديمي الضمير والفنانون المحتالون دائمًا عن طرق جديدة لجعل الناس يردون على مكالماتهم. تتمتع معظم الهواتف…
أكمل القراءة »