مقالات

لا تكونوا ضحيّة جريمة إلكترونيّة!

إن الجرائم الإلكترونیة وخاصة المستحدث منها یتزاید بشكل كبیر جداً كل عام، وتلك العصابات الإلكترونیة تستهدف الأفراد والمؤسسات الحكومیة والخاصة ایضاً. ماذا عليكم/ن فعله لتجنب الوقوع ضحيّة جريمة إلكترونية؟

المزيد
التصيّد الاكتروني – نصيحة وتوعية

يعتبر التصيد الإلكتروني تقنية من تقنيات الهندسة الاجتماعية حيث يحصل الصائد على معلومات حساسة وسرية مثل أسماء المستخدمين وكلمات السر وتفاصيل بطاقة الائتمان من الضحية طواعيةً.

المزيد
أي المتصفحات والاضافات الأكثر أمانًا وخصوصية لعام 2019

لحماية نفسك من الشركات التي تستغل جمع المعلومات عنك، وللحماية من عمليات التصّيد، لا يكفي استخدام المتصفح الأكثر أماناً. تكون البداية بممارسات التصفح الجيدة، مثل توخي الحذر عند فتح مرفقات البريد الإلكتروني، التأكد من تحديث برنامج مكافحة الفيروسات (ويكفي برنامج واحد)، وعدم استخدام متصفح واحد فقط للقيام بالأعمال المختلفة

المزيد
تطبيق TrueCaller سياسات خصوصية كاذبة وانتهاك لخصوصياتنا، فكيف يقوم بذلك؟

تطبيق تروكولر “TrueCaller” الحق في أن “يجمع، ويعالج، ويحتفظ بالمعلومات الشخصية من أي جهاز قد يتم استخدامه في التفاعل مع خدمات التطبيق“، هذا جزء صغير تمت ترجمته من سياسة خصوصية تروكولر، وبالرغم من المخاوف التي قد تثيرها هذه السياسة لبعض، لكن الغير طبيعي والمثير للغرابة هو عدم وجود نسخة عربية منها، على الرغم من وجود نسخة عربية لموقع الشركة!

المزيد
أمن البيانات: التعريف، والتفسير، والإرشاد

أمن البيانات هو عملية لحماية الملفات وقواعد البيانات والحسابات على شبكة الانترنت؛ من خلال اعتماد مجموعة من الضوابط والتطبيقات والتقنيات التي تحدد الأهمية النسبية لأنواع البيانات المختلفة وحساسيتها، ثم تطبيق الحماية المناسبة لتأمينها.

المزيد
بياناتي الشخصية… متى تكون ملكاً لي أو لغيري؟

في عصر التكنولوجيا الذي نعيشه الآن، تعتبر البيانات الشخصية العامل الرئيسي لتطور التقنيات وزيادة دقتها وجودتها والسبب الرئيسي لوصول المنتجات المناسبة للشخص المناسب… فبعد تجميعها وحفظها وتحليلها ودراستها، يمكن الاستفادة منها على نطاق واسع جداً، وفي مختلف المجالات.

المزيد
خطر تطبيقات الفضائح… المزيد من هراء تطبيقات الفيسبوك

لا بد أنك شاهدت وأنت تتصفح موقع التواصل الاجتماعي فيسبوك، أن أحد أصدقاءك ينشر مقطع فيديو غير خلاّق أو ربما رابط مُشين على حسابه الخاص في موقع التواصل الاجتماعي فيسبوك، ولربما تعرضت أنت لمثل هذا الموقف المحرج.

المزيد
كيف تؤمن الشبكة المنزلية من هجمات الهاكرز ومن تطفل بعض الشركات

الشبكة المنزلية – بما تحتويه من أجهزة شبكة كالراوتر أو نقاط الوصول – تعتبر الجدار الذي يفصل ما بين الحواسيب والإنترنت. فبواسطة الراوتر ونقاط الوصول يدخل حاسوبك وهاتفك الذكي لشبكة الإنترنت.

المزيد
تعرف على مستويات الأمان والتشفير المستخدمة في الشبكات!

خلال السنوات الأخيرة ارتفع مستوى هجمات القرصنة الالكترونية، وبالتالي ازدادت احتمالية الوصول إلى الاتصالات المشفرة لأي منظومة موجودة. حيث يتم تطوير تقنيات جديدة للاختراق والتطور الهائل في سرعة وقوة وكفاءة أجهزة الحاسوب الجديدة. وبالتالي يجب أن تعمل المنظمات على تشفير اتصالاتها بإستخدام أحدث الطرق وأكثرها أمنًا وحماية. واستخدام أكثر الطرق ملاءمة لاستخدامات هذه المنظمة.

المزيد
التشفير باستخدام الخصوصية المتفوقة (Pretty Good Privacy (PGP

كثيرة هي الطرق التي تم الوصول إليها من أجل حماية البيانات والمحافظة عليها، ولكن لم تنجح كل الطرق الى أن جاءت طريقة تعتبر المناسبة أكثر من غيرها، والتي أطلقت عليها ب الخصوصية المتفوقة (Pretty Good Privacy (PGP التي صارت من أفضل برمجيات وطرق التشفير.

المزيد
مقدمة عن التشفير… قلب أمن المعلومات

يحظى التشفير بمكانة خاصة في علوم أمن المعلومات، فهو قلب أمن المعلومات لما يوفره من سرية لها. فاستخدم التشفير – عبر التاريخ – لتبادل رسائل لا يمكن قراءتها من قِبَل أيا كان ما عدا الشخص المقصود لتلقي الرسالة.

المزيد
أمن المعلومات… البداية والضرورة

للمعلومات السرية خصوصية لا مثيل لها، فقد حاول متداولو المعلومات السرية على مر العقود التعامل مع هذه المعلومات بأشد الحساسية طارقين كل السبل لحمايتها.

المزيد
الاختراق المُرَخص… الاختراق المُحَبَب الأسرع

كل الأفكار التقنية خُلقت غالباً كي0مختلف تحقيقاً لمصالح مالية أو سيادية. لكن على حساب مَنْ ؟

تساعد مستخدمي التقنية ولكي تكون في عَونِهم، لكنها ها هنا تستخدم في غير فكرتها النبيلة، فأخذت منحى

المزيد