Notice: Undefined variable: rows in /var/www/vhosts/lahaonline.com/httpdocs/components/com_content/content_new_test.php on line 115
لها أون لاين - موقع المرأة العربية-أمن المعلومات
Truman Grade لحمايتك من المواقع الخبيثة

أصبح الإنترنت بحرا واسعا، لا يمكن الإلمام بكل تفاصيله أو ما يحتويه من بيانات وصور، في ظل وجود مئات الملايين من المواقع، كما أنه لا يمكن التوقع بما قد يحمله لنا أي رابط موجود …

معلومات يجب أن تقرأها كي لا تخسر هاتفك للأبد

ننصح بتمضية بعض الوقت لقراءة المادة التالية بعناية، فخمس دقائق قد تجنبك خسارة هاتفك للأبد بحال تعرض للسرقة أو الضياع. حيث أصبحت سرقة الهواتف أمرًا شائعًا، باعتبارها مما …

4 مؤشرات تدل على وجود فيروسات في جوالك

رغم ما وفرته التكنولوجيا من سهولة كبيرة في القيام بالأعمال المختلفة، والتواصل الاجتماعي بعدة تطبيقات صغيرة على هاتف لا يزن أكثر من جرامات معدودة، إلا أن مساوئ هذا …

أفضل المواقع التي تساعدك على حماية أجهزتك وبياناتك

إن كنت من المهتمين في حماية بياناتك وأجهزة ومعلوماتك عبر شبكة الإنترنت، وتخشى باستمرار من الوصول إليها، فإليك قائمة بأفضل المواقع العربية التي يمكن أن تقدم لك تثقيفاً كبيراً …

7 نصائح لحماية الأطفال من مخاطر الإنترنت

في عصر انتشار الشبكات الاجتماعية، وتواجد عدة حسابات إلكترونية في كل منزل تضم هذه المواقع والتطبيقات جميع الفئات العمرية بين الكبار والصغار. …

كيف تقوم بتفعيل خاصية المحادثات السرية على تطبيق الفيس بوك؟

انتشرت في الآونة الأخيرة خاصة التشفير التام أو التشفير من طرف لطرف end-to-end encryption، وحظيت بشعبية كبيرة خاصة مع دعم تطبيق الواتساب الشهير لهذه الخاصية. اليوم قام تطبيق التراسل الفوري الخاص بالفيس بوك "فيس بوك ماسنجر" …

أخطر 10 فيروسات تهدد الكومبيوترات اليوم

أصدر موقع checkpoint المختص بتحليل التهديدات والبرامج التجسسية عبر الإنترنت، لائحة البرمجيات الفيروسية الأكثر خطورة، وأكثرها انتشاراً في العالم أواخر 2016م، وبحسب اللائحة فإن هجمات وبرمجيات الفدية ransomware هي الأكثر إنتشاراً. …

كيف تعرف إن كانت محادثاتك في الواتس أب مراقبة

يستخدم تطبيق الواتساب الشهير خاصية التشفير التام أو التشفير ما بين طرفي المحادثة end-to-end encryption لتأمين المحادثات الخاصة بك. مما يعني أن لا أحد بما في ذلك العاملين على التطبيق، يمكنه قراءة محادثاتك في حال كان التشفير مُفعلا (وهو مفعل افتراضي). …

كيف تحمي حسابك في موقع الفيس بوك

رغم تدني مستوى متابعة موقع الفيس بوك في بعض الدول، خاصة السعودية، إلا أن مارك زوكربيرغ استطاع أن يطور باستمرار موقعه العالمي، ويدخل فيه تحسينات تتفاعل مع الجديد كل عام، لذلك لا يزال هناك عمر طويل أمام هذا الموقع. …

أين أحفظ صوري لتكون آمنة في الكومبيوتر؟

يحتاج الكثيرون منا لزيارة محلات إصلاح الكومبيوترات؛ من أجل حل بعض المشكلات الفنية التي تعاني منها أجهزتنا. ويواجه البعض منا مشكلات مع الفنيين. …

كيف تحمي حسابك في موقع تويتر

عادة ما يبدأ المرء في التفكير في مدى أمان أجهزته الإلكترونية وحساباته الشخصية على مواقع التواصل الاجتماعي، عندما يتعرض لأي محاولة للاختراق أو القرصنة. والحقيقة أن الكثير من الخدمات التي نستخدمها بشكل مكثف، …

كيف يحمي مؤسس الفيس بوك وزملاءه أجهزتهم من الاختراق

يبدو من الصعب الحديث هذه الأيام عن نسبة أمان كبيرة للأجهزة الإلكترونية، خاصة مع تنامي عدد الهاكرز في العالم، وزيادة أعداد الأجهزة الإلكترونية، وتشعب البرامج والتطبيقات، وسهولة اعتراض أو استغلال ثغرات الأنظمة والأجهزة الإلكترونية. …

ملحقات آمنة لا يمكن اختراق الكومبيوترات والجوالات بها

يرد إلى قسم الاستشارات في موقع لها أون لاين، العديد من الاسئلة حول قضايا اختراق الاجهزة الإلكترونية، من جوالات وكومبيوترات وغيرها، وكثيراً ما يسأل القراء عن بعض الأجهزة الملحقة التي يمكن اختراق الأجهزة الإلكترونية بها. …

10 كلمات مرور لا تستخدمها في حساباتك أبداً

تحدثنا في مقال سابق عن سهولة اختراق الكثير من الحسابات؛ بسبب كلمات المرور السهلة، وحاولنا شرح كيفية الابتعاد عن هذه الكلمات سهلة الاختراق. فيما يلي قائمة تضم أكثر 10 كلمات مرورية شيوعاً، والتي يجب على جميع المستخدمين …

كيف تتجنب كلمات المرور سهلة الاختراق في حساباتك

هناك مجموعة من كلمات المرور التي من السهل على الكثيرين اختراقها، ومعرفتها دون عناء كبير، ولكن لماذا نختار دائماً كلمات المرور السهلة؟ قد لا يمثل اختيار الكلمات المرورية الصحيحة أي صعوبة بالنسبة لك، لكن الصعوبة …

كيف نقلل إزعاج الإعلانات والاتصالات في أجهزتنا

يعاني البعض من مشكلة ورود اتصالات ورسائل إعلانية مزعجة، ويعاني الأكثر من مشكلة ظهور إعلانات مزعجة خلال تصفح الإنترنت. فما هي أفضل السبل لتنجب هذا الإزعاج. …

10 أشياء لا ينبغي نشرها على شبكات التواصل الاجتماعي

أصبحنا مؤخراً ننشر الكثير من المعلومات حول حياتنا الشخصية واليومية على شبكة الإنترنت. لكن علينا أن نضع حداً لما نقوم بنشره، سواء كانت هذه المعلومات عن أنفسنا، العائلة أو الأصدقاء، لضمان سلامة الجميع. …

برمجيات خبيثة تهدد أمان نظام تشغيل iOS

تزعم شركة آبل أن منصة iOS آمنة تماماً، بل إنها أكثر أماناً من منصة الأندرويد الشهيرة. كما تؤكد الشركة على كونها تدرك جيداً أن الحفاظ على أمان المعلومات أمر غاية في الأهمية بالنسبة لأي مستخدم. …

كيف تعرف أن جهازك معرض للاختراق

أصبحت الشبكة العنكبوتية في الآونة الأخيرة مأوى لكثير من الهجمات والثغرات الأمنية الخطيرة، التي إذا فكرت بها قليلاً ربما يستشيط (غضبك) أوعقلك تماماً، ومع راحة البال التي توفرها برامج مكافحة الفيروسات، إلا أن هناك الكثير من تلك الهجمات لا يجدي معها هذا، …

8 خطوات لمعاملات مصرفية آمنة عبر هاتفك المحمول

يحاول الكثير من العملاء الاستفادة من التطبيقات البنكية الخاصة بالهواتف المحمولة؛ لإتمام الأعمال المصرفية. بما في ذلك التحقق من أرصدتهم، إيداع الشيكات، دفع الفواتير، والأهم من ذلك كله تجنب زيارة البنك أو ماكينات الصراف الآلي. …

ما مدى أمان السحابة الالكترونية؟

إن قراءة وثيقة الأمن والخصوصية للسحابة الالكترونية من شركة أبل، أمر مهم جدا. وكما يتضح من الاسم "الأمن والخصوصية" كيف يتم تشفير البيانات الخاصة بك على حد سواء، عندما يتم نقلها بين الكمبيوتر الخاص بك، وشبكات أبل وعندما يتم تخزينها على تلك الشبكات. …

كيف تحمي حسابك في تويتر من الاختراق

زاد استخدام أفراد المجتمع لمنصة تويتر الإعلامية، وأصبحت السعودية من أكثر دول العالم نمواً في استخدام تويتر. …

دليلك لحماية جهازك اللوحي بنظام الآندرويد

عند شراء جهاز لوحي جديد، كل ما يمكنك أن تفكر به هو كيف يمكنك الاستمتاع بالجهاز وتحقيق أقصى استفادة منه، بينما يكون أمن الجهاز وحمايته هو آخر ما يتبادر إلى ذهنك على الرغم من أهميته. …

دليلك لحماية جهازك اللوحي بنظام آبل

كيف يمكنك حماية الأجهزة اللوحية بنظام آبل؟ …

الدفع عن طريق الإنترنت بين الإقبال عليه والحذر منه!

لبيع والشراء عبر الإنترنت أصبح من الأمور الشائعة حول العالم، ويترتب على هذه العمليات حين إتمامها اللجوء للدفع الإلكتروني، وهي مرحلة قد تجد من يرحب بها، أو من يحجم …

المشكلات التي تقع فيها الفتيات بسبب الابتزاز عبر الإنترنت

تحول الإنترنت لدى بعض ضعاف النفوس، إلى وسيلة لابتزاز الفتيات، والحصول منهن على صور خاصة، والضغط عليهن من أجل بعض الأطماع الشخصية السيئة. …

السيارات المتصلة بالإنترنت.. هل هي آمنة؟

ما مدى أمان السيارات المتصلة بالإنترنت، خاصة مع زيادة تعرض الأجهزة المتصلة بالإنترنت لمحاولات الاختراق والتخريب والسيطرة عليها عن بعد. …

الوقاية من اختراق الكاميرا الخاصة وبرامج المحادثة والأجهزة

تكثر مشكلات اختراق الأجهزة والكاميرات والبرامج الخاصة، ولا يجد صاحب المشكلة إلا اللجوء إلى ذوي الخبرة للبحث عن حل لهذه المشكلات. …

كيف تبلغين عن حوادث الاختراق أو التجسس الإلكتروني

أقر مجلس الوزراء في السعودية، قبل نحو 7 سنوات، نظام مكافحة جرائم المعلوماتية، والذي يهدف إلى الحد من نشوء جرائم المعلوماتية، وذلك بتحديد تلك الجرائم والعقوبات المقررة لها …

برنامج دبوس لتتبع مرتكبي الجرائم إلكترونيا

قدم مركز التميز لأمن المعلومات، التابع لجامعة الملك سعود، برنامجاً أطلق عليه اسم "الدبوس"، ضمن الأدوات البرمجية التي يقدمها، في سبيل حماية المعلومات وحفظها ضد العبث والسرقة. برنامج "الدبوس" هو برنامج من البرامج التي تستطيع توفير الأدوات اللازمة لتحليل الجرائم الإلكترونية بعد وقوعها، ومعرفة المتسبب في حدوثها، وما المعلومات التي تحصل عليها الفاعل، ولمعرفة حجمها وكمية ضررها. …

أهم المخاطر الأمنية التي تهدد جهازالأيباد "iPad"

إن موضوع أمن المعلومات موضوع في غاية الأهمية، ويمس بشكل مباشر حياة كل المتعاملين مع الوسائط الالكترونية، وينعكس على مصالحهم وسبل أدائهم لأعمالهم، ولهذا فإن نشاط البحث والتطوير في مجال أمن المعلومات ينمو بشكل متزايد، …

الأجهزة الحديثة والصور.. مشاكل الحذف والاسترجاع

تعد مشاكل حذف الصور واسترجاعها، جزءًا كبيراً من مشكلات المستخدمين مع الأجهزة الحديثة، والبرامج المختلفة. فيما يلي عدد من الأسئلة والأجوبة التي شاركها قسم استشارات لها أون لاين مع السائلين والمستشارين، نضعها بين يديكم للفائدة. …

حرب البرامج

ازدادت في الآونة الأخيرة عملية القرصنة الإلكترونية بشكل كبير جدا، وأصبح الحديث عنها شبة يومي، وخاصة بعد الأزمة العالمية الاقتصادية الحالية، وتداعياتها المريعة على البشرية لتزداد المخاوف من نموها بشكل كبير جداً. …

البرامج الدعائية وكيفية الوقاية والتخلص منها

البرامج الدعائية هي برامج ملحقة مع البرامج المجانية، أو البرامج التجريبية لعرض تجاري، وهو إظهار الدعايات للمستخدم بشكل مستمر, ومن أمثلة البرامج التي قد تحتوي على برامج دعائية: …

كيف تعمل جدران الحماية؟

طريقة عمل جدران الحماية يحددها تصميم جدران الحماية، ولتيسير هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم جدار الحماية: …

هل مللتم من الرسائل غير المرغوبة.. اقرؤوا إذن هذه النصائح

هل مللت من الرسائل الإعلانية التي يمتلئ بها بريدك أحياناً؟ إليك بعض المعلومات الهامة حول الأساليب المستخدمة في إرسال رسائل البريد الإلكتروني غير المرغوبة. …

كيف تحمي هويتك بشكل احترافي في الإنترنت

يتضمن هذا المقال الرائع على عدد من النصائح لمستخدمي الحاسب، في كيفية حماية بياناتهم وهويتهم من السرقة. …

البرامج الدعائية كيف أتخلص منها ؟

البرامج الدعائية هي تلك البرامج التي ترتبط ببرامج التجسس كثيراً؛ وذلك لأنها تستخدم جهاز الحاسوب كبيئة تستفيد منها في تنزيل برمجيات أو إعلانات تجارية تثبت نفسها من دون موافقة أو معرفة المستخدم، وتكون فيما بعد هذه الإعلانات أو المواد التسويقية على هيئة شريط دعائي أو نوافذ منبثقة (Pop-up Windows) تظهر فجأة وتسبب إزعاج للمستخدم. …

الأجهزة الكفية بين السهولة والحماية

تعد الأجهزة الكفية حالياً الأجهزة الأكثر انتشراً في عالم الجوالات, وتتميز بأن …

7 نصائح تحمي جهازك من الاختراق خلال عمليات البحث في الإنترنت

تتمثل إحدى أشكال اختراق خصوصية البيانات بمحركات البحث (Search Engine)، وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة …

برامج تتبع جهاز الآيفون المسروق عن بعد

تتزايد أعداد مقتني وحاملي الأجهزة، سواء من حاسبات أو أجهزة هواتف جوالة، ويتزايد اعتماد هؤلاء الناس على تلك الأجهزة، مع ما تحتويه تلك الأجهزة من معلومات شخصية وحساسة وهامة, ولسهولة حملها وارتفاع ثمنها قد يعرضها للضياع …

إرشادات أمنية هامة لمستخدمي أنظمة ماك

منذ فترة ليست بالبعيدة لم نكن نعرف الكثير عن شركة أبل، وكان خيار استخدام حاسبات أبل ماكنتوش خيارا أشبه بالمعدوم لقلة البرامج والتطبيقات، بينما كان هناك كم هائل من البرامج التي تقدمها ويندوز …

إرشادات أمنية لحماية أنظمة آبل وماك

مع ارتفاع نسبة مستخدمي أنظمة ماك، وازدياد عدد قراصنة الحاسب الذين يستهدفون نظام ماك، يحتاج المستخدمون إلى إرشادات تزيد من مستوى الأمان لحاسباتهم الشخصية؛ لذلك قمت باختيار هذا المقال "إرشادات أمنية لحماية أنظمة أبل/ماك" الذي سأعرض من خلاله بعض الإرشادات التي ترفع من مستوى الأمان لمستخدمي أنظمة ماك وتحميهم من الهجمات الضارة. …

خطط الطوارئ لإنقاذ أجهزة الكومبيوتر من السرقات والاحتيال

خطط الطوارئ هي مجموعة من القوانين والإجراءات يتم اتخاذها عند حدوث أمر معين. ولا يمكن لأي شركة أو منظمة أن تكون قادرة على تحقيق أهدافها على أكمل وجه، وفي أسرع وقت إلا بالتخطيط المدروس لكل حدث أو عارض قد يعرض لها أثناء مسيرتها في تحقيق أهدافها …

احذروا من هاكر الهندسة الاجتماعية

الهندسة الاجتماعية هي القدرة على الحصول على معلومات حساسة وسرية، عن طريق التلاعب على الأشخاص بالنقاط الأضعف لهم، كالصداقة والجيرة والديانة وغيرها. …

سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي

لاشك أن سرقة البطاقات الائتمانية تعد من إحدى غايات …

برنامج تشفير الملفات السرية وأفضل طرق الحماية لها

هناك العديد من البرامج والاحتياطات التي لابد أن يتبعها أي شخص، للحفاظ على معلوماته وملفاته …

الأمن في السحابة الإلكترونية

السحابة الإلكترونية هي مفهوم جديد لمشاركة المصادر الإلكترونية؛ بهدف إنتاج المعلومات وتبادلها عبر شبكة الإنترنت، حيث توفر …

مفهوم تسرب البيانات وكيف يمكن معالجتها

يشير مصطلح "فقد البيانات" إلى خسارة غير متوقعه للبيانات أو المعلومات، كفنائها الذي يؤدي إلى اختفاءها نهائياً, وقد يندرج تحت فقدان البيانات سرقتها. قد يكون هذا الفقدان ناتج عن: …

بصمة العين كيف تعمل وما فوائدها؟

تم اكتشاف بصمة العين من قبل الأطباء في الولايات المتحدة الأمريكية منذ عدة سنوات، وبينت …

إرشادات أمنية لمستخدمي الهواتف الذكية

في الآونة الأخيرة انتشر استخدام الهواتف الذكية بشكل ملحوظ, وذلك بسبب سهولة حملها والتقنيات …

6 خطوات بسيطة لحماية نفسك من كاميرا الكومبيوتر المحمول

مع ظهور تقنيات جديدة للتجسس واختراق أجهزة الكومبيوتر وأنظمة التشغيل، والارتفاع الواضح في أعداد أجهزة الكومبيوتر المحمول …

تعرفي على برامج وأجهزة تتبع الأجهزة المسروقة عن بعد

كل يوم يظهر لنا اختراع لجهاز جديد, يجذبنا ويغرينا كي نقتنيه, نستخدمه ونعتاد عليه, وبالتالي يصبح فرداً هاماً في حياتنا, …

كيف تحمي نفسك من مشكلة انتحال الشخصية

ما زالت أجهزة الكمبيوتر والشبكات مستمرة في التطور، وكذلك يفعل المهاجمون لهذه الأجهزة والشبكات، فقد قاموا بتطوير …

كيف تحمي الملفات السرية والحساسة في جهازك

يمكن تقسيم عمليه حماية الملفات إلى مرحلتين رئيسيتين, تتمثل المرحلة الأولى بتأمين الجهاز الذي يحتوي على الملفات، والمرحلة الثانية هي حماية …

التجسس على أجهزة الجوال

ثورة الاتصالات التي نعاصرها قدمت الكثير للبشرية، بل غيرت الطريقة التي يعيش بها الناس، إذ لم يعد في مقدور أحدنا الاتصال متى شاء في أي مكان فقط، بل أصبح إرسال الرسائل النصية وقراءة البريد الإلكتروني وحتى تصفح الإنترنت باستخدام الجوال من عاداتنا اليومية! …

سرقت هويتي !

سرقة الهوية هي واحدة من أسرع الجرائم نمواً في الولايات المتحدة الأمريكية، حيث يقدر عدد ضحايا هذه الجريمة في أمريكا بأكثر من عشرة ملايين شخص، و750000 ضحية جديدة سنوياً، حيث يقدّر بأن واحداً من أصل كل 50 مستهلكا تتعرض هويته للسرقة. …

حرب السيارة

بدأت تسمية ظاهرة "حرب السيارة" في عام 1983عندما عرف الناس قصة فيلم اسمه حرب الألعاب، كان في هذا الفيلم يستخدم عملية ليست بجديدة، فهي معروفة لقلة من الناس باسم (wardialing) …

مدير أمن المعلومات بالجامعة الإسلامية يتحدث لـلها أون لاين عن الفيروسات وضحاياها

معروف أن فيروسات الحاسوب بشكل عام لا تستهدف شخصا بعينه، وإنما تستهدف أي شخص من المستخدمين يكون عرضة لها. …

المشاكل الأمنية في أجهزة الـ ipad

قامت شركة Apple بإطلاق جهاز الـ ipad بتنقية LCD حيث يستطيع المستخدم من خلال الجهاز تصفح الإنترنت بسهولة, ومشاهدة مقاطع الفيديو, وكتابة الملاحظات وغيرها من المهام الكثيرة. …

مفهوم الخصوصية وتاريخها.. رؤية إسلامية وتقنية

قال الله -عز وجل- في كتابه الكريم: (يا أيها الذين آمنوا لا تدخلوا بيوتا غير بيوتكم حتى تستأنسوا وتسلموا على أهلها)سورة النور. وقال سبحانه: (ولا تجسسوا ولا يغتب بعضكم بعضا)سورة الحجرات. …

أنظمة تساعدك في اكتشاف المتطفلين على كومبيوترك

باتت أنظمة كشف التطفل مهمة جداً، لمن يريد حماية معلوماته أو أجهزته من السرقة، أو لإبقاء المعلومات سرية وفي الكتمان. فهي تكتشف وجود المتطفلين، إذا تم اختراق الجهاز لتنبه المستخدم فيقوم بالاحتياطات اللازمة، إما بقفل البرامج أو تشغيل جهاز الحماية ونحو ذلك. …

أمور يجب الحذر منها خلال زيارة مواقع التواصل الاجتماعية

استطاعت التكنولوجيا بالفعل أن تغير الطريقة التي أصبحنا نتواصل بها بشكل يختلف كثيراً عما كانت عليه في القرون السابقة، التي كان يتم التواصل فيها فقط باستخدام الخطابات. وكان عليك آنذاك أن تنتظر لأسابيع، أو حتى شهور من أجل استلام البريد الذي قد يحتوي على خطابات أو صور. …

تعرف على الكوكيز الآمن في جهازك

الكوكيز هي أحد أهم وأشهر تطبيقات الويب. والهدف الأساسي من ملفات الكوكيز هو إخبار الخادم عن أي زيارة سابقة تمت من قبل المستخدم (أو ما يسمى بـclient) على موقع معين. وأهم ما يميز الكوكيز أنها تستخدم برتوكول http, ويتم تبادل ملفات الكوكيز بين متصفح المستخدم والخادم …

السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية

برزت الحوسبة السحابية في السنوات الأخيرة، لتكون من أكثر الموضوعات إثارة للاهتمام في مجالي التنمية و تقنية المعلومات. وتتركز معظم المناقشات الحالية في أمن السحابة الحاسوبية على حقيقة أن على العميل …

كيف تتصرف إذا تعرض بريدك الإلكتروني للاختراق؟

منذ أن أصبحنا في العصر الرقمي، والغالبية العظمى من الأشخاص يحفظون المعلومات والبيانات الهامة على حواسبهم الشخصية. حيث أصبحت هذه الحواسب الشخصية، البوابة التي يتمكن المستخدمون - في جميع أنحاء العالم …

الشهادات الرقمية.. ما هي وما أهميتها في حياتنا الإلكترونية

الشهادات، أو الشهادات الرقمية هي عبارة عن وثيقة إلكترونية تربط كيان معين (شركة أو خادم أو شخص ما) بمفتاح عام لحل مشكلة انتحال الشخصية …

الأمن في شبكات الوايف اي WiFi

نظرا لمرونة الشبكات اللاسلكية وسهولة تركيبها و كثرة الخدمات التي توفرها، فقد انتشرت على نطاق واسع جدا في جميع أنحاء العالم. حيث ورد في تقرير احصائي من In-Stat MDR بأنه يوجد في العالم الآن أكثر من 75 مليون شبكة لاسلكية. …

كيف نستخدم الشبكات الاجتماعية بأمان

لقد أصبحت مواقع الشبكات الاجتماعية جزءا لا يتجزأ من حياتنا اليومية. والشبكات الاجتماعية مثل: ماي سبيس وفيس بوك وتويتر وغيرها …

6 طرق لحماية بياناتك المالية من السرقة

إذا كنت تستخدم الإنترنت في المعاملات المالية والتحويلات، أو تتحقق من رصيدك المصرفي أو دفع الفواتير أو شراء أو بيع شيئاً ما. عليك اتباع هذه النصائح لتقليل الخطر إلى أدنى حد ممكن. …

أكثر خمسة تهديدات تواجه مستخدمي الفيس بوك العرب

من الأشياء التي لا يختلف حولها اثنان أن مواقع التواصل الاجتماعي أصبحت تمثل فرصة كبيرة للقراصنة؛ لاحتوائها على بيانات شخصية كثيرة ومتعددة، وبخاصة موقع الفيس بوك الذي أصبح بوابة تنطلق منها البرامج الضارة …

مخاطر وتهديدات استخدام نظام (Wi-Fi) في أجهزتنا الإلكترونية

في السنوات الماضية الأخيرة سيطرت تقنية الـ Wi-Fi على جميع الأجهزة الاتصال الحديثة (الهواتف الذكية، الحواسيب، الطابعات...) فقد تجاوز عدد المستخدمين 700 مليون شخص و يوجد أكثر من 750,000 نقطة ساخنة منتشرة حول العالم …

إحصائيات مدهشة حول الانترنت..!

تعتبر محركات البحث الخاصة بالشبكة العنكبوتية اليوم الوسيلة المثلى للبحث عن المعلومات والوصول إليها, وقد قدمت محركات البحث خدمة للبشرية لم تكن بالحسبان لمرتادي الشبكة قبل اختراعها، وخلقت نوعا من الصناعة البرمجية والتجارية والبحثية والتواصلية العلمية والمعرفية. …

عذراً.. بريدك أزعجني

رسالة من صديقي عدنان محتواها: "أهلاً صديقي، وجدت متجرا على الإنترنت يقوم ببيع جوالات الأيفون وأجهزة الأيباد بأسعار زهيدة جداً جداً، لا تفوت الفرصة، قم بزيارة الموقع الآآآآآآآآآن". …

الوعي الأمني لدى المجتمع السعودي

منذ عام 1989- 1990م ظهر الجيل الثالث من الجدران النارية والذي يعرف باسم (الجدار الناري لطبقات التطبيقات) كانت الفائدة منه أنه يفهم بعض التطبيقات والأنظمة، و يمكنه أن يكتشف إذا ما كان هنالك …

المخاطر الأمنية في غرف الدردشة

يجب ألا نغفل أن شبكة الإنترنت أصبحت أكثر من مجرد خدمة لتبادل المعلومات, فقد توسعت وتعقدت بشكل كبير في ظل وجود العديد من الأدوات المختلفة التي تمكن مستخدمي الإنترنت من الاتصال بفعالية وكفاءة أكثر …

المعلوماتية وثقافة انتهاك الخصوصية

المتابع لوسائل الإعلام يلاحظ تعدد المواضيع ذات العلاقة بكثرة رسائل الجوال الدعائية المزعجة، وأكثر منها رسائل البريد الإلكتروني الدعائية، ولا يتوقف الحال على الإزعاج، بل يتعدى ذلك إلى الضرر …

الخصوصية في الآي فون إلى أي حد مخترقة؟

في الآونة الأخيرة زاد الإقبال على الآي فون أكثر من أي وقت مضى؛ وذلك لتفوقه من الناحية البرمجية, أدى ذلك إلى جعل التركيز على أمن و خصوصية البيانات على هذا الجهاز أمراَ يسعى إليه كل من الشركة المصنعة و المستخدم. …

الأنظمة المطبقة في السعودية ضد الجرائم الإلكترونية

الجرائم الإلكترونية هو مصطلح حديث بين الجرائم، ويتميز هذا النوع من الجرائم بأنه غير تقليدي، حيث يفتقر للدليل المرئي الذي يسهل فهمه واكتشافه, فالجرائم الإلكترونية باتت أمراً مرعباً لما تسببه …

كاميرات الـ IP ودورها في حماية الممتلكات الشخصية والعامة

يلعب الأمن المادي دوراً مهماً ورئيسياً في حماية الممتلكات المادية التي تمثل قيمة ما. وقد يرتبط مفهوم الأمن المادي بعملية المراقبة المباشرة أو الغير مباشرة, وبالتالي فإن الأمن المادي يختلف عن مفهوم أمن المعلومات في طبيعة الإجراءات المتبعة لضمان كل من المفهومين …

الإنترنت الآمن.. نصائح للمراهقين من أجل تصفح آمن

كيف يمكننا العيش من دون الإنترنت؟ الإنترنت هو الذي يبقينا على اتصال مع الأصدقاء، ويساعدنا في إيجاد معلومات تساعدنا على حل الواجبات المدرسية، والبحث عن مكان جميل لزيارته، و معرفة آخر الأخبار. …

كيف تكتشف البرامج الخبيثة وتحمي نفسك منها

البرامج الخبيثة هي مصطلح يشمل كل برنامج صمم ليضر بالمستخدم، كالفيروسات بجميع أنواعها، والبرامج الدودية، وأحصنة طروادة، وبرامج سرقة كلمات المرور، و برامج رصد لوحة المفاتيح …

الأنظمة الفعالة لحماية المنازل من السرقة

تعريف الأمن المادي في المنزل هو: عبارة عن حماية المنزل من عدة مخاطر قد تواجهه، وذلك عن طريق القيام ببعض الإجراءات و القوانين في المنزل للحد من تلك المخاطر. …

اللغات الحديثة للمتصفح

قبل أن نتحدث عن الإعدادات الأمنية للمتصفح، يجب أن نتطرق إلى بعض اللغات المهمة التي قد تستخدم في المتصفح، والتي قد تؤدي إلى خروقات أمنية. …

أشهر الوسائل التقنية للتحقق من الهوية

ظهرت في الآونة الأخيرة العديد من وسائل التقنية التي توفر خاصية التحقق من الهوية، إلا أن هذا التطور برز بشكل ملحوظ في السنوات الخمس الأخيرة. فتقنيات التحقق من الهوية تختلف في التعقيد، القدرات و الأداء. …

نظام أبل ماكنتوش والمخاطر الأمنية الخاصة به

اكتسبت أجهزة أبل ماكنتوش شهرتها من كونها أول أجهزة حاسوب تجارية في التاريخ تحتوي على واجهة استخدام رسومية، بدلاً من الأوامر النصية التي تحتاج إلى صعوبة ودقة في استخدامها. …

كيف تتم اختبارات الاختراق للبرامج والمواقع الإلكترونية

تعتمد المنظمات على نظام حماية يضمن أمن المعلومات والبيانات الخاصة بها. ولكن مهما كانت قوة هذا النظام فإنه لابد من وجود نقاط ضعف يمكن أن يستخدمها من يحاول اختراق هذا النظام، …

ملفات الكوكيز.. هل تشكل خطراً على أجهزتنا؟

بما أن الكوكيز أصبح جزءا لا يتجزأ عن المتصفحات، ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول HTTP التي عن طريقها يستطيع مبرمجي المواقع تتبع المستخدم برصد …

برامج استعادة النظام وبرامج النسخ الاحتياطي

إن تبادل الملفات وتحميلها من وإلى أجهزتنا، وحفظها على القرص الصلب هو من أسهل الأمور التي يمكن للمستخدم عملها، لكن الاحتفاظ بنسخ احتياطية من هذه الملفات قد يكون أمراً صعباُ نوعاً ما للمستخدم العادي. …

أهمية جدار الكمبيوتر الناري

يشهد عصرنا الحالي ثورة عظمى في مجال الاتصالات وتقنية المعلومات تركت آثارها الإيجابية والسلبية على أفراد المجتمع حيث إنها سهلت التواصل الاجتماعي، وقدمت العديد من الخدمات الهائلة والفوائد الجمة من جهة، إلا أنه من جهة أخرى قد تزامن مع هذه الثورة تعرض المعلومات إلى خسارة خصائصها الأساسية. …

6 طرق لحماية الملفات السرية والخاصة في الكومبيوتر

في عصر التقنية والمعلومات، تطورت الأجهزة، وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي، ومن أبرز استخداماته: حفظ وتخزين المعلومات والملفات الخاصة، سواء …

صورنا تعني لهم الكثير

ماذا يعرف مستخدمو الانترنت عنك؟ قد يتبادر إلى ذهن الكثيرين عند الإجابة على هذا السؤال، أنه ما قاموا بكتابته على الإنترنت هو فقط ما يعرفه الآخرون عنهم، وهذا بالتأكيد هو الأساس والذي …

تطبيقات آمنة في عمليات الدفع الإلكتروني

لم يعد مفهوم الدفع الإلكتروني جديداً؛ لأن عصر المعلوماتية ساهم في خلق عمليات جديدة تتناسب مع طبيعة الانتشار الواسع للشبكة العنكبوتية واستخداماتها. ومع انتشار جرائم الدفع الإلكتروني …

10 إرشادات لتجارة إلكترونية آمنة

تعرف التجارة الإلكترونية بأنها إجراء العديد من المعاملات المالية، وتنفيذ المعاملات التجارية كالبيع والشراء، وتقديم الخدمات، بشكل إلكتروني من خلال شبكة الإنترنت. …

حرب المعلومات.. أقسامها وأدواتها وطرق السيطرة عليها

حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية،ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية، الاقتصادية، أو حتى الثقافية. …

كيف تتسوقين من منزلك عبر الإنترنت بأمان؟

دعونا نعود للماضي قليلاً ما يقارب 20 عاماً لا أكثر، هل كنت تتوقع أن تتسوق دون الذهاب للسوق، وأن تصلك مشترياتك إلى منزلك؟ أعتقد جزماً الإجابة بلا؛ لذلك لقد كانت فكرة التسوق عن طريق الإنترنت والبيع والشراء الإلكتروني من المستحيلات والأحلام، …

الدليل الإرشادي لأمن الاتصال عبر تقنية البلوتوث

يمثل البلوتوث أحد المقاييس المفتوحة للاتصال عبر موجات الراديو القصيرة. تُستخدم تقنية البلوتوث في المقام الأول لإقامة الشبكات اللاسلكية للاتصال الشخصي المعروفة عادة باسم الشبكات محددة الغرض أو شبكات الند للند (P2P). …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز 2

في القسم الأول من المادة، استطلعنا كيف أن البيانات التي نقوم بحذفها من أجهزة الكومبيوتر الخاص بنا هي قابلة للتحميل مجدداً، حتى لو كان الحذف نهائياً من سلة المحذوفات، واستعرضنا أهمية برنامج Eraser في حذف البيانات بشكل نهائي من الجهاز. …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز!

هل لديك بيانات سرية على قرص جهازك الصلب، وأردت حذفها؟. وإن حذفتها هل تعلم بأنه بإمكان غيرك أن يسترجعها حتى بعد الحذف (وحتى بعد إفراغ سلة المحذوفات). وتسمى تلك بخاصية بقاء البيانات على القرص، حيث إنه عند حذف البيانات بالطريقة الاعتيادية فستبقى البيانات موجود …

كيف تضمن أن تكون محادثاتك آمنة عبر الإنترنت؟

بين الحين والآخر، يتعرض البعض منّا للكثير من المخاطر التي تسببها المحادثات الفورية مع الآخرين، والتي تحدث عن طريق إضافة أشخاص لا نعرفهم، أو تحميل ملفات تحتوي على أدوات أو فيروسات تضر الجهاز أو البيانات التي فيه. …

ثقافة الخصوصية.. مثال تطبيقي على الفيس بوك (٢/٢)

تعرفنا في القسم الأول من المادة، على معنى الخصوصية والفرق بين أن يعطي شخص ما بياناته للآخرين، وبين أن يقوموا هم بالحصول عليها. ورأينا كيف يمكن أن تتحول البيانات الشخصية إلى وسيلة للتأثير على الشخص. ووعدنا أن نستعرض فحوى الشكوى الكندية ضد الفيس بوك، …

ثقافة الخصوصية.. مثال تطبيقي على الفيس بوك (١/٢)

هناك دائرة من الخصوصية يتوجب على الفرد أن يكون واعياً لحمايتها ويتعرف على حقوقه فيها. فعلى سبيل المثال كثير من الناس في مجتمعاتنا يعطي رقمه السري لبطاقة الصراف الآلي لأحد الأصدقاء، ويطلب منه سحب مبلغ معين من المال، فبمثل هذه الحالة تعّرف الشخص على الرقم السري الخاص به، …

كيف تكتشف إصابة حاسوبك ببرامج التجسس؟

الكثير من أجهزة الكومبيوتر التي نستخدمها عرضة للاختراق، ليس هذا هو الأمر المقلق في الموضوع، ولكن الذي يثير القلق بشكل حقيقي، هو أن الكثير من كومبيوتراتنا الشخصية هي مخترقة بالفعل، …

20 خطوة أساسية لتأمين الحماية الكافية لملفاتك وحاسبك (كومبيوترك) الشخصي

مع تزايد استخدامنا للتقنيات الحديثة، وظهور برامج وأجهزة جديدة، تتزايد مخاطر تعرضنا لتهديدات بالتجسس والمراقبة والسرقة وانتهاك الخصوصية من قبل بعض المبرمجين أو الهكرز أو غيرهم …

كيف تحمي بيانات جهازك المحمول بحال السرقة؟

مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول، وبحسب الإحصائيات فإنه مع حلول عام 2010 تزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط، …

نصائح للمدراء والموظفين في الشركات لسلامة أمن المعلومات

تحتاج الشركات لتضافر جهود جميع المدراء والموظفين والعاملين من أجل سلامة الشبكة والعمل، وضمان رفع مستوى أمن المعلومات …

علّم ابنك السباحة في الإنترنت قبل أن يغرق في المشكلات

يحتاج الأبناء_صبياناً وفتيات_ إلى متابعة دائمة ومستمرة من قبل الآباء والأمهات؛ كي لا يقعوا في مهاوي ومفاسد الإنترنت، والذي يعتبر سلاحاً ذا حدين، يمكن أن يكون باباً للخير، أو باباً للشر. وفيما يلي بعض النصائح المهمة التي يجب أن يلتزم بها الآباء والأمهات مع أبناءهم فيما يتعلق باستخدامهم للإنترنت …

قبل أن تبيع جهازك.. كيف تحذف بياناتك بشكل آمن

يضطر البعض منّا لبيع جهازه المحمول لاستبداله بجهاز جديد، أو يمنح جهازه القديم لأحد …

كيف تتعامل مع البريد الإلكتروني بكل أمان

أصبح استخدام البريد الإلكتروني أمراً يومياً، وربما استخدمه البعض مرّات عدة في اليوم الواحد، وتتزايد خطورة استخدام البريد الإلكتروني مع وجود فيروسات وبرامج ضارة …

سرقة المحمول.. كيف تجنّب نفسك هذا الخطر؟

في زمانٍ كان الشخص إذا اشترى حاسوباً ذُكر ذلك بين الناس أن فلاناً اشترى حاسوباً، حيث كان اهتمام ذلك الشخص بحاسوبه كبيراً, وقد وصل الاهتمام عند بعض الأشخاص إلى …

12 طريقة لمعرفة مدى إصابة حاسوبك ببرنامج تجسس

تعاني الكثير من أجهزة الكومبيوتر اليوم من مشكلة برامج التجسس، والتي قد تعمل دون أن ينتبه إليها المستخدم.. إلا أن هذه البرامج تعتبر خطيرة جداً، خاصة وأنها قادرة على سحب كلمات المرور، وملفات …