ما هي الإعلانات الخبيثة، وكيف يمكن التخلص منها؟

قد تعرض مواقع الويب بعض الاعلانات الخبيثة والتي قد تكون إعلانات لبرامج ضارة احتيالية .. المزيد
clock icon 5 دقيقة تكنولوجيا    clock icon 16 فبراير 2024

أهم النصائح لحماية هاتفك من الاختراق

يقوم الناس على مستوى العالم بمهمة مزدوجة عند استخدام هواتفهم الذكية، فهم يمزجون الأنشطة .. المزيد
clock icon 6 دقيقة الجريمة الالكترونية    clock icon 12 يناير 2024

الهندسة الاجتماعية: تعريفها ومخاطرها وطرق الحماية منها

كثيراً ما نسمع بمصطلح الهندسة الاجتماعية في عصر التكنولوجيا والتحول الرقمي الشامل؛ لذا .. المزيد
clock icon 5 دقيقة الجريمة الالكترونية    clock icon 8 يناير 2024

كيف يعمل الهاكرز على اختراق الأنظمة وكيف يمكن الحماية منهم؟

يعمل الهاكرز على تحديد نقاط الضعف في نظام الكمبيوتر أو الشبكة ثم استغلالها، وعادةً .. المزيد
clock icon 6 دقيقة الجريمة الالكترونية    clock icon 15 ديسمبر 2023

التحقق الثنائي: لماذا هو أساسي لحماية حساباتك على الإنترنت؟

يعد التحقق الثنائي عنصراً أساسياً في أمان الويب أمر هام جدا في أمان الويب فهي تسمح بالتحقق .. المزيد
clock icon 4 دقيقة الجريمة الالكترونية    clock icon 4 ديسمبر 2023

كيف أعرف أنَّ جوالي مُخترَق وكيف يجب أن أتصرف؟

كيف أعرف أنَّ جوالي مُخترَق؟ هذا السؤال الذي يطرح نفسه كثيراً؛ لكون عملية الاختراق .. المزيد
clock icon 6 دقيقة الجريمة الالكترونية    clock icon 26 يوليو 2023

علامات تدل على اختراق هاتفك المحمول

هواتفنا المحمولة بيوت أسرارنا وأوعية خصوصياتنا ومحافظ أخبارنا، على ذواكرها الأمينة .. المزيد
clock icon 5 دقيقة الجريمة الالكترونية    clock icon 21 سبتمبر 2022

6 نصائح لتحافظ على أمانك عند استخدام أجهزة الكمبيوتر العامة

إذا كنت تستخدم جهاز كمبيوتر عاماً، كما هو الحال في مكتبة عامة، فأنت بحاجةٍ إلى اتباع هذه .. المزيد
clock icon 6 دقيقة الجريمة الالكترونية    clock icon 15 يناير 2021

ما هو خرق البيانات (Data Breach) وكيف يمكنك حماية نفسك؟

إذا كنت تتابع أخبار أمن المعلومات، فمن المحتمل أنك سمعت أشخاصاً يتحدثون عن الشركات .. المزيد
clock icon 5 دقيقة الجريمة الالكترونية    clock icon 14 ديسمبر 2020

هل كلمة المرور القوية والمصادقة ثنائية العوامل تكفيان لحمايتك؟

حذّر "مدير أمان الهوية" في مايكروسوفت (The Director of Identity Security) من عدم كفاءة كلمات المرور القوية، .. المزيد
clock icon 3 دقيقة الجريمة الالكترونية    clock icon 7 ديسمبر 2020

كيف تحمي هاتفك من الاختراق؟

غالباً ما يكون الأثرياء، مثل رئيس شركة أمازون (جيف بيزوس)، هدفاً دائماً للقراصنة. زعموا .. المزيد
clock icon 6 دقيقة الجريمة الالكترونية    clock icon 25 أبريل 2020

لماذا منعت شركة سبيس إكس استخدام تطبيق زوم؟

هل بدأ ردُّ الفعل العنيف على تطبيق "زوم" (Zoom) بشكلٍ رسمي؟ فقد حظرت شركة استكشاف تقنيَّات .. المزيد
clock icon 2 دقيقة تطبيقات    clock icon 13 أبريل 2020