فخ الابتزاز الإلكتروني: ضريبة قاسية

يقول أحد الشباب: كنت أتصفح الفيسبوك، وإذا برسالة متضمنة صورة لفتاة مغرية، تدعو للحديث معها، عبر تطبيق "سكايب"، دفعني الفضول مع وطأة الإثارة، ففتحت التطبيق وبدأت …

معلومات يجب أن تقرأها كي لا تخسر هاتفك للأبد

ننصح بتمضية بعض الوقت لقراءة المادة التالية بعناية، فخمس دقائق قد تجنبك خسارة هاتفك للأبد بحال تعرض للسرقة أو الضياع. حيث أصبحت سرقة الهواتف أمرًا شائعًا، باعتبارها مما …

7 نصائح لحماية الأطفال من مخاطر الإنترنت

في عصر انتشار الشبكات الاجتماعية، وتواجد عدة حسابات إلكترونية في كل منزل تضم هذه المواقع والتطبيقات جميع الفئات العمرية بين الكبار والصغار. …

أين أحفظ صوري لتكون آمنة في الكومبيوتر؟

يحتاج الكثيرون منا لزيارة محلات إصلاح الكومبيوترات؛ من أجل حل بعض المشكلات الفنية التي تعاني منها أجهزتنا. ويواجه البعض منا مشكلات مع الفنيين. …

10 كلمات مرور لا تستخدمها في حساباتك أبداً

تحدثنا في مقال سابق عن سهولة اختراق الكثير من الحسابات؛ بسبب كلمات المرور السهلة، وحاولنا شرح كيفية الابتعاد عن هذه الكلمات سهلة الاختراق. فيما يلي قائمة تضم أكثر 10 كلمات مرورية شيوعاً، والتي يجب على جميع المستخدمين …

كيف تتجنب كلمات المرور سهلة الاختراق في حساباتك

هناك مجموعة من كلمات المرور التي من السهل على الكثيرين اختراقها، ومعرفتها دون عناء كبير، ولكن لماذا نختار دائماً كلمات المرور السهلة؟ قد لا يمثل اختيار الكلمات المرورية الصحيحة أي صعوبة بالنسبة لك، لكن الصعوبة …

كيف نقلل إزعاج الإعلانات والاتصالات في أجهزتنا

يعاني البعض من مشكلة ورود اتصالات ورسائل إعلانية مزعجة، ويعاني الأكثر من مشكلة ظهور إعلانات مزعجة خلال تصفح الإنترنت. فما هي أفضل السبل لتنجب هذا الإزعاج. …

برمجيات خبيثة تهدد أمان نظام تشغيل iOS

تزعم شركة آبل أن منصة iOS آمنة تماماً، بل إنها أكثر أماناً من منصة الأندرويد الشهيرة. كما تؤكد الشركة على كونها تدرك جيداً أن الحفاظ على أمان المعلومات أمر غاية في الأهمية بالنسبة لأي مستخدم. …

كيف تعرف أن جهازك معرض للاختراق

أصبحت الشبكة العنكبوتية في الآونة الأخيرة مأوى لكثير من الهجمات والثغرات الأمنية الخطيرة، التي إذا فكرت بها قليلاً ربما يستشيط (غضبك) أوعقلك تماماً، ومع راحة البال التي توفرها برامج مكافحة الفيروسات، إلا أن هناك الكثير من تلك الهجمات لا يجدي معها هذا، …

8 خطوات لمعاملات مصرفية آمنة عبر هاتفك المحمول

يحاول الكثير من العملاء الاستفادة من التطبيقات البنكية الخاصة بالهواتف المحمولة؛ لإتمام الأعمال المصرفية. بما في ذلك التحقق من أرصدتهم، إيداع الشيكات، دفع الفواتير، والأهم من ذلك كله تجنب زيارة البنك أو ماكينات الصراف الآلي. …

ما مدى أمان السحابة الالكترونية؟

إن قراءة وثيقة الأمن والخصوصية للسحابة الالكترونية من شركة أبل، أمر مهم جدا. وكما يتضح من الاسم "الأمن والخصوصية" كيف يتم تشفير البيانات الخاصة بك على حد سواء، عندما يتم نقلها بين الكمبيوتر الخاص بك، وشبكات أبل وعندما يتم تخزينها على تلك الشبكات. …

دليلك لحماية جهازك اللوحي بنظام الآندرويد

عند شراء جهاز لوحي جديد، كل ما يمكنك أن تفكر به هو كيف يمكنك الاستمتاع بالجهاز وتحقيق أقصى استفادة منه، بينما يكون أمن الجهاز وحمايته هو آخر ما يتبادر إلى ذهنك على الرغم من أهميته. …

الدفع عن طريق الإنترنت بين الإقبال عليه والحذر منه!

لبيع والشراء عبر الإنترنت أصبح من الأمور الشائعة حول العالم، ويترتب على هذه العمليات حين إتمامها اللجوء للدفع الإلكتروني، وهي مرحلة قد تجد من يرحب بها، أو من يحجم …

المشكلات التي تقع فيها الفتيات بسبب الابتزاز عبر الإنترنت

تحول الإنترنت لدى بعض ضعاف النفوس، إلى وسيلة لابتزاز الفتيات، والحصول منهن على صور خاصة، والضغط عليهن من أجل بعض الأطماع الشخصية السيئة. …

السيارات المتصلة بالإنترنت.. هل هي آمنة؟

ما مدى أمان السيارات المتصلة بالإنترنت، خاصة مع زيادة تعرض الأجهزة المتصلة بالإنترنت لمحاولات الاختراق والتخريب والسيطرة عليها عن بعد. …

الوقاية من اختراق الكاميرا الخاصة وبرامج المحادثة والأجهزة

تكثر مشكلات اختراق الأجهزة والكاميرات والبرامج الخاصة، ولا يجد صاحب المشكلة إلا اللجوء إلى ذوي الخبرة للبحث عن حل لهذه المشكلات. …

كيف تبلغين عن حوادث الاختراق أو التجسس الإلكتروني

أقر مجلس الوزراء في السعودية، قبل نحو 7 سنوات، نظام مكافحة جرائم المعلوماتية، والذي يهدف إلى الحد من نشوء جرائم المعلوماتية، وذلك بتحديد تلك الجرائم والعقوبات المقررة لها …

برنامج دبوس لتتبع مرتكبي الجرائم إلكترونيا

قدم مركز التميز لأمن المعلومات، التابع لجامعة الملك سعود، برنامجاً أطلق عليه اسم "الدبوس"، ضمن الأدوات البرمجية التي يقدمها، في سبيل حماية المعلومات وحفظها ضد العبث والسرقة. برنامج "الدبوس" هو برنامج من البرامج التي تستطيع توفير الأدوات اللازمة لتحليل الجرائم الإلكترونية بعد وقوعها، ومعرفة المتسبب في حدوثها، وما المعلومات التي تحصل عليها الفاعل، ولمعرفة حجمها وكمية ضررها. …

أهم المخاطر الأمنية التي تهدد جهازالأيباد "iPad"

إن موضوع أمن المعلومات موضوع في غاية الأهمية، ويمس بشكل مباشر حياة كل المتعاملين مع الوسائط الالكترونية، وينعكس على مصالحهم وسبل أدائهم لأعمالهم، ولهذا فإن نشاط البحث والتطوير في مجال أمن المعلومات ينمو بشكل متزايد، …

الأجهزة الحديثة والصور.. مشاكل الحذف والاسترجاع

تعد مشاكل حذف الصور واسترجاعها، جزءًا كبيراً من مشكلات المستخدمين مع الأجهزة الحديثة، والبرامج المختلفة. فيما يلي عدد من الأسئلة والأجوبة التي شاركها قسم استشارات لها أون لاين مع السائلين والمستشارين، نضعها بين يديكم للفائدة. …

حرب البرامج

ازدادت في الآونة الأخيرة عملية القرصنة الإلكترونية بشكل كبير جدا، وأصبح الحديث عنها شبة يومي، وخاصة بعد الأزمة العالمية الاقتصادية الحالية، وتداعياتها المريعة على البشرية لتزداد المخاوف من نموها بشكل كبير جداً. …

كيف تعمل جدران الحماية؟

طريقة عمل جدران الحماية يحددها تصميم جدران الحماية، ولتيسير هذا الموضوع نقول: إن هناك ثلاثة أساليب في تصميم جدار الحماية: …

كيف تحمي هويتك بشكل احترافي في الإنترنت

يتضمن هذا المقال الرائع على عدد من النصائح لمستخدمي الحاسب، في كيفية حماية بياناتهم وهويتهم من السرقة. …

البرامج الدعائية كيف أتخلص منها ؟

البرامج الدعائية هي تلك البرامج التي ترتبط ببرامج التجسس كثيراً؛ وذلك لأنها تستخدم جهاز الحاسوب كبيئة تستفيد منها في تنزيل برمجيات أو إعلانات تجارية تثبت نفسها من دون موافقة أو معرفة المستخدم، وتكون فيما بعد هذه الإعلانات أو المواد التسويقية على هيئة شريط دعائي أو نوافذ منبثقة (Pop-up Windows) تظهر فجأة وتسبب إزعاج للمستخدم. …

الأجهزة الكفية بين السهولة والحماية

تعد الأجهزة الكفية حالياً الأجهزة الأكثر انتشراً في عالم الجوالات, وتتميز بأن …

7 نصائح تحمي جهازك من الاختراق خلال عمليات البحث في الإنترنت

تتمثل إحدى أشكال اختراق خصوصية البيانات بمحركات البحث (Search Engine)، وهي المواقع أو البرامج التي تتيح للمستخدمين البحث عن المعلومات في شبكة …

إرشادات أمنية هامة لمستخدمي أنظمة ماك

منذ فترة ليست بالبعيدة لم نكن نعرف الكثير عن شركة أبل، وكان خيار استخدام حاسبات أبل ماكنتوش خيارا أشبه بالمعدوم لقلة البرامج والتطبيقات، بينما كان هناك كم هائل من البرامج التي تقدمها ويندوز …

خطط الطوارئ لإنقاذ أجهزة الكومبيوتر من السرقات والاحتيال

خطط الطوارئ هي مجموعة من القوانين والإجراءات يتم اتخاذها عند حدوث أمر معين. ولا يمكن لأي شركة أو منظمة أن تكون قادرة على تحقيق أهدافها على أكمل وجه، وفي أسرع وقت إلا بالتخطيط المدروس لكل حدث أو عارض قد يعرض لها أثناء مسيرتها في تحقيق أهدافها …

احذروا من هاكر الهندسة الاجتماعية

الهندسة الاجتماعية هي القدرة على الحصول على معلومات حساسة وسرية، عن طريق التلاعب على الأشخاص بالنقاط الأضعف لهم، كالصداقة والجيرة والديانة وغيرها. …

سرقة البطاقات الائتمانية من خلال أجهزه الصراف الآلي

لاشك أن سرقة البطاقات الائتمانية تعد من إحدى غايات …

برنامج تشفير الملفات السرية وأفضل طرق الحماية لها

هناك العديد من البرامج والاحتياطات التي لابد أن يتبعها أي شخص، للحفاظ على معلوماته وملفاته …

الأمن في السحابة الإلكترونية

السحابة الإلكترونية هي مفهوم جديد لمشاركة المصادر الإلكترونية؛ بهدف إنتاج المعلومات وتبادلها عبر شبكة الإنترنت، حيث توفر …

مفهوم تسرب البيانات وكيف يمكن معالجتها

يشير مصطلح "فقد البيانات" إلى خسارة غير متوقعه للبيانات أو المعلومات، كفنائها الذي يؤدي إلى اختفاءها نهائياً, وقد يندرج تحت فقدان البيانات سرقتها. قد يكون هذا الفقدان ناتج عن: …

إرشادات أمنية لمستخدمي الهواتف الذكية

في الآونة الأخيرة انتشر استخدام الهواتف الذكية بشكل ملحوظ, وذلك بسبب سهولة حملها والتقنيات …

6 خطوات بسيطة لحماية نفسك من كاميرا الكومبيوتر المحمول

مع ظهور تقنيات جديدة للتجسس واختراق أجهزة الكومبيوتر وأنظمة التشغيل، والارتفاع الواضح في أعداد أجهزة الكومبيوتر المحمول …

كيف تحمي نفسك من مشكلة انتحال الشخصية

ما زالت أجهزة الكمبيوتر والشبكات مستمرة في التطور، وكذلك يفعل المهاجمون لهذه الأجهزة والشبكات، فقد قاموا بتطوير …

كيف تحمي الملفات السرية والحساسة في جهازك

يمكن تقسيم عمليه حماية الملفات إلى مرحلتين رئيسيتين, تتمثل المرحلة الأولى بتأمين الجهاز الذي يحتوي على الملفات، والمرحلة الثانية هي حماية …

التجسس على أجهزة الجوال

ثورة الاتصالات التي نعاصرها قدمت الكثير للبشرية، بل غيرت الطريقة التي يعيش بها الناس، إذ لم يعد في مقدور أحدنا الاتصال متى شاء في أي مكان فقط، بل أصبح إرسال الرسائل النصية وقراءة البريد الإلكتروني وحتى تصفح الإنترنت باستخدام الجوال من عاداتنا اليومية! …

سرقت هويتي !

سرقة الهوية هي واحدة من أسرع الجرائم نمواً في الولايات المتحدة الأمريكية، حيث يقدر عدد ضحايا هذه الجريمة في أمريكا بأكثر من عشرة ملايين شخص، و750000 ضحية جديدة سنوياً، حيث يقدّر بأن واحداً من أصل كل 50 مستهلكا تتعرض هويته للسرقة. …

المشاكل الأمنية في أجهزة الـ ipad

قامت شركة Apple بإطلاق جهاز الـ ipad بتنقية LCD حيث يستطيع المستخدم من خلال الجهاز تصفح الإنترنت بسهولة, ومشاهدة مقاطع الفيديو, وكتابة الملاحظات وغيرها من المهام الكثيرة. …

أنظمة تساعدك في اكتشاف المتطفلين على كومبيوترك

باتت أنظمة كشف التطفل مهمة جداً، لمن يريد حماية معلوماته أو أجهزته من السرقة، أو لإبقاء المعلومات سرية وفي الكتمان. فهي تكتشف وجود المتطفلين، إذا تم اختراق الجهاز لتنبه المستخدم فيقوم بالاحتياطات اللازمة، إما بقفل البرامج أو تشغيل جهاز الحماية ونحو ذلك. …

تعرف على الكوكيز الآمن في جهازك

الكوكيز هي أحد أهم وأشهر تطبيقات الويب. والهدف الأساسي من ملفات الكوكيز هو إخبار الخادم عن أي زيارة سابقة تمت من قبل المستخدم (أو ما يسمى بـclient) على موقع معين. وأهم ما يميز الكوكيز أنها تستخدم برتوكول http, ويتم تبادل ملفات الكوكيز بين متصفح المستخدم والخادم …

السيطرة على مخاطر أمن البيانات عبر السحابة الحاسوبية

برزت الحوسبة السحابية في السنوات الأخيرة، لتكون من أكثر الموضوعات إثارة للاهتمام في مجالي التنمية و تقنية المعلومات. وتتركز معظم المناقشات الحالية في أمن السحابة الحاسوبية على حقيقة أن على العميل …

كيف تتصرف إذا تعرض بريدك الإلكتروني للاختراق؟

منذ أن أصبحنا في العصر الرقمي، والغالبية العظمى من الأشخاص يحفظون المعلومات والبيانات الهامة على حواسبهم الشخصية. حيث أصبحت هذه الحواسب الشخصية، البوابة التي يتمكن المستخدمون - في جميع أنحاء العالم …

الشهادات الرقمية.. ما هي وما أهميتها في حياتنا الإلكترونية

الشهادات، أو الشهادات الرقمية هي عبارة عن وثيقة إلكترونية تربط كيان معين (شركة أو خادم أو شخص ما) بمفتاح عام لحل مشكلة انتحال الشخصية …

الأمن في شبكات الوايف اي WiFi

نظرا لمرونة الشبكات اللاسلكية وسهولة تركيبها و كثرة الخدمات التي توفرها، فقد انتشرت على نطاق واسع جدا في جميع أنحاء العالم. حيث ورد في تقرير احصائي من In-Stat MDR بأنه يوجد في العالم الآن أكثر من 75 مليون شبكة لاسلكية. …

كيف نستخدم الشبكات الاجتماعية بأمان

لقد أصبحت مواقع الشبكات الاجتماعية جزءا لا يتجزأ من حياتنا اليومية. والشبكات الاجتماعية مثل: ماي سبيس وفيس بوك وتويتر وغيرها …

6 طرق لحماية بياناتك المالية من السرقة

إذا كنت تستخدم الإنترنت في المعاملات المالية والتحويلات، أو تتحقق من رصيدك المصرفي أو دفع الفواتير أو شراء أو بيع شيئاً ما. عليك اتباع هذه النصائح لتقليل الخطر إلى أدنى حد ممكن. …

مخاطر وتهديدات استخدام نظام (Wi-Fi) في أجهزتنا الإلكترونية

في السنوات الماضية الأخيرة سيطرت تقنية الـ Wi-Fi على جميع الأجهزة الاتصال الحديثة (الهواتف الذكية، الحواسيب، الطابعات...) فقد تجاوز عدد المستخدمين 700 مليون شخص و يوجد أكثر من 750,000 نقطة ساخنة منتشرة حول العالم …

إحصائيات مدهشة حول الانترنت..!

تعتبر محركات البحث الخاصة بالشبكة العنكبوتية اليوم الوسيلة المثلى للبحث عن المعلومات والوصول إليها, وقد قدمت محركات البحث خدمة للبشرية لم تكن بالحسبان لمرتادي الشبكة قبل اختراعها، وخلقت نوعا من الصناعة البرمجية والتجارية والبحثية والتواصلية العلمية والمعرفية. …

عذراً.. بريدك أزعجني

رسالة من صديقي عدنان محتواها: "أهلاً صديقي، وجدت متجرا على الإنترنت يقوم ببيع جوالات الأيفون وأجهزة الأيباد بأسعار زهيدة جداً جداً، لا تفوت الفرصة، قم بزيارة الموقع الآآآآآآآآآن". …

المخاطر الأمنية في غرف الدردشة

يجب ألا نغفل أن شبكة الإنترنت أصبحت أكثر من مجرد خدمة لتبادل المعلومات, فقد توسعت وتعقدت بشكل كبير في ظل وجود العديد من الأدوات المختلفة التي تمكن مستخدمي الإنترنت من الاتصال بفعالية وكفاءة أكثر …

الأنظمة المطبقة في السعودية ضد الجرائم الإلكترونية

الجرائم الإلكترونية هو مصطلح حديث بين الجرائم، ويتميز هذا النوع من الجرائم بأنه غير تقليدي، حيث يفتقر للدليل المرئي الذي يسهل فهمه واكتشافه, فالجرائم الإلكترونية باتت أمراً مرعباً لما تسببه …

كاميرات الـ IP ودورها في حماية الممتلكات الشخصية والعامة

يلعب الأمن المادي دوراً مهماً ورئيسياً في حماية الممتلكات المادية التي تمثل قيمة ما. وقد يرتبط مفهوم الأمن المادي بعملية المراقبة المباشرة أو الغير مباشرة, وبالتالي فإن الأمن المادي يختلف عن مفهوم أمن المعلومات في طبيعة الإجراءات المتبعة لضمان كل من المفهومين …

الإنترنت الآمن.. نصائح للمراهقين من أجل تصفح آمن

كيف يمكننا العيش من دون الإنترنت؟ الإنترنت هو الذي يبقينا على اتصال مع الأصدقاء، ويساعدنا في إيجاد معلومات تساعدنا على حل الواجبات المدرسية، والبحث عن مكان جميل لزيارته، و معرفة آخر الأخبار. …

كيف تكتشف البرامج الخبيثة وتحمي نفسك منها

البرامج الخبيثة هي مصطلح يشمل كل برنامج صمم ليضر بالمستخدم، كالفيروسات بجميع أنواعها، والبرامج الدودية، وأحصنة طروادة، وبرامج سرقة كلمات المرور، و برامج رصد لوحة المفاتيح …

الأنظمة الفعالة لحماية المنازل من السرقة

تعريف الأمن المادي في المنزل هو: عبارة عن حماية المنزل من عدة مخاطر قد تواجهه، وذلك عن طريق القيام ببعض الإجراءات و القوانين في المنزل للحد من تلك المخاطر. …

اللغات الحديثة للمتصفح

قبل أن نتحدث عن الإعدادات الأمنية للمتصفح، يجب أن نتطرق إلى بعض اللغات المهمة التي قد تستخدم في المتصفح، والتي قد تؤدي إلى خروقات أمنية. …

أشهر الوسائل التقنية للتحقق من الهوية

ظهرت في الآونة الأخيرة العديد من وسائل التقنية التي توفر خاصية التحقق من الهوية، إلا أن هذا التطور برز بشكل ملحوظ في السنوات الخمس الأخيرة. فتقنيات التحقق من الهوية تختلف في التعقيد، القدرات و الأداء. …

نظام أبل ماكنتوش والمخاطر الأمنية الخاصة به

اكتسبت أجهزة أبل ماكنتوش شهرتها من كونها أول أجهزة حاسوب تجارية في التاريخ تحتوي على واجهة استخدام رسومية، بدلاً من الأوامر النصية التي تحتاج إلى صعوبة ودقة في استخدامها. …

كيف تتم اختبارات الاختراق للبرامج والمواقع الإلكترونية

تعتمد المنظمات على نظام حماية يضمن أمن المعلومات والبيانات الخاصة بها. ولكن مهما كانت قوة هذا النظام فإنه لابد من وجود نقاط ضعف يمكن أن يستخدمها من يحاول اختراق هذا النظام، …

ملفات الكوكيز.. هل تشكل خطراً على أجهزتنا؟

بما أن الكوكيز أصبح جزءا لا يتجزأ عن المتصفحات، ومن أهم التطبيقات التي يستخدمها كثير من مبرمجي المواقع, فهي ميزة و خدمة من خدمات بروتوكول HTTP التي عن طريقها يستطيع مبرمجي المواقع تتبع المستخدم برصد …

برامج استعادة النظام وبرامج النسخ الاحتياطي

إن تبادل الملفات وتحميلها من وإلى أجهزتنا، وحفظها على القرص الصلب هو من أسهل الأمور التي يمكن للمستخدم عملها، لكن الاحتفاظ بنسخ احتياطية من هذه الملفات قد يكون أمراً صعباُ نوعاً ما للمستخدم العادي. …

أهمية جدار الكمبيوتر الناري

يشهد عصرنا الحالي ثورة عظمى في مجال الاتصالات وتقنية المعلومات تركت آثارها الإيجابية والسلبية على أفراد المجتمع حيث إنها سهلت التواصل الاجتماعي، وقدمت العديد من الخدمات الهائلة والفوائد الجمة من جهة، إلا أنه من جهة أخرى قد تزامن مع هذه الثورة تعرض المعلومات إلى خسارة خصائصها الأساسية. …

6 طرق لحماية الملفات السرية والخاصة في الكومبيوتر

في عصر التقنية والمعلومات، تطورت الأجهزة، وتطورت الوسائل عما كان مستخدماً قبل عشرين عاماً، فأصبحنا نعتمد على أجهزة الحاسب الآلي، ومن أبرز استخداماته: حفظ وتخزين المعلومات والملفات الخاصة، سواء …

صورنا تعني لهم الكثير

ماذا يعرف مستخدمو الانترنت عنك؟ قد يتبادر إلى ذهن الكثيرين عند الإجابة على هذا السؤال، أنه ما قاموا بكتابته على الإنترنت هو فقط ما يعرفه الآخرون عنهم، وهذا بالتأكيد هو الأساس والذي …

10 إرشادات لتجارة إلكترونية آمنة

تعرف التجارة الإلكترونية بأنها إجراء العديد من المعاملات المالية، وتنفيذ المعاملات التجارية كالبيع والشراء، وتقديم الخدمات، بشكل إلكتروني من خلال شبكة الإنترنت. …

حرب المعلومات.. أقسامها وأدواتها وطرق السيطرة عليها

حرب المعلومات أحد أكثر المصطلحات التي أثارت جدلاً واسعاً من ناحية تحديد معناها فغالباً ما يتم تفسيرها باستخدام الأسلحة العالية التقنية في الجيوش التقليدية،ولكن في الحقيقة هي ليست محصورة بنطاق عسكري وإنما تشمل جميع المجالات سواءً السياسية، الاقتصادية، أو حتى الثقافية. …

كيف تتسوقين من منزلك عبر الإنترنت بأمان؟

دعونا نعود للماضي قليلاً ما يقارب 20 عاماً لا أكثر، هل كنت تتوقع أن تتسوق دون الذهاب للسوق، وأن تصلك مشترياتك إلى منزلك؟ أعتقد جزماً الإجابة بلا؛ لذلك لقد كانت فكرة التسوق عن طريق الإنترنت والبيع والشراء الإلكتروني من المستحيلات والأحلام، …

الدليل الإرشادي لأمن الاتصال عبر تقنية البلوتوث

يمثل البلوتوث أحد المقاييس المفتوحة للاتصال عبر موجات الراديو القصيرة. تُستخدم تقنية البلوتوث في المقام الأول لإقامة الشبكات اللاسلكية للاتصال الشخصي المعروفة عادة باسم الشبكات محددة الغرض أو شبكات الند للند (P2P). …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز 2

في القسم الأول من المادة، استطلعنا كيف أن البيانات التي نقوم بحذفها من أجهزة الكومبيوتر الخاص بنا هي قابلة للتحميل مجدداً، حتى لو كان الحذف نهائياً من سلة المحذوفات، واستعرضنا أهمية برنامج Eraser في حذف البيانات بشكل نهائي من الجهاز. …

لا تكن متأكداً أن بياناتك المهمة تمّ حذفها نهائياً من الجهاز!

هل لديك بيانات سرية على قرص جهازك الصلب، وأردت حذفها؟. وإن حذفتها هل تعلم بأنه بإمكان غيرك أن يسترجعها حتى بعد الحذف (وحتى بعد إفراغ سلة المحذوفات). وتسمى تلك بخاصية بقاء البيانات على القرص، حيث إنه عند حذف البيانات بالطريقة الاعتيادية فستبقى البيانات موجود …

كيف تضمن أن تكون محادثاتك آمنة عبر الإنترنت؟

بين الحين والآخر، يتعرض البعض منّا للكثير من المخاطر التي تسببها المحادثات الفورية مع الآخرين، والتي تحدث عن طريق إضافة أشخاص لا نعرفهم، أو تحميل ملفات تحتوي على أدوات أو فيروسات تضر الجهاز أو البيانات التي فيه. …

كيف تكتشف إصابة حاسوبك ببرامج التجسس؟

الكثير من أجهزة الكومبيوتر التي نستخدمها عرضة للاختراق، ليس هذا هو الأمر المقلق في الموضوع، ولكن الذي يثير القلق بشكل حقيقي، هو أن الكثير من كومبيوتراتنا الشخصية هي مخترقة بالفعل، …

20 خطوة أساسية لتأمين الحماية الكافية لملفاتك وحاسبك (كومبيوترك) الشخصي

مع تزايد استخدامنا للتقنيات الحديثة، وظهور برامج وأجهزة جديدة، تتزايد مخاطر تعرضنا لتهديدات بالتجسس والمراقبة والسرقة وانتهاك الخصوصية من قبل بعض المبرمجين أو الهكرز أو غيرهم …

كيف تحمي بيانات جهازك المحمول بحال السرقة؟

مع الزيادة الكبيرة في استخدام الشركات لأجهزة الحاسب المحمول، وبحسب الإحصائيات فإنه مع حلول عام 2010 تزايد عدد الأجهزة المحمولة التي تستخدمها الشركات إلى 47 مليون جهاز في الولايات المتحدة فقط، …

نصائح للمدراء والموظفين في الشركات لسلامة أمن المعلومات

تحتاج الشركات لتضافر جهود جميع المدراء والموظفين والعاملين من أجل سلامة الشبكة والعمل، وضمان رفع مستوى أمن المعلومات …

علّم ابنك السباحة في الإنترنت قبل أن يغرق في المشكلات

يحتاج الأبناء_صبياناً وفتيات_ إلى متابعة دائمة ومستمرة من قبل الآباء والأمهات؛ كي لا يقعوا في مهاوي ومفاسد الإنترنت، والذي يعتبر سلاحاً ذا حدين، يمكن أن يكون باباً للخير، أو باباً للشر. وفيما يلي بعض النصائح المهمة التي يجب أن يلتزم بها الآباء والأمهات مع أبناءهم فيما يتعلق باستخدامهم للإنترنت …

قبل أن تبيع جهازك.. كيف تحذف بياناتك بشكل آمن

يضطر البعض منّا لبيع جهازه المحمول لاستبداله بجهاز جديد، أو يمنح جهازه القديم لأحد …

سرقة المحمول.. كيف تجنّب نفسك هذا الخطر؟

في زمانٍ كان الشخص إذا اشترى حاسوباً ذُكر ذلك بين الناس أن فلاناً اشترى حاسوباً، حيث كان اهتمام ذلك الشخص بحاسوبه كبيراً, وقد وصل الاهتمام عند بعض الأشخاص إلى …

12 طريقة لمعرفة مدى إصابة حاسوبك ببرنامج تجسس

تعاني الكثير من أجهزة الكومبيوتر اليوم من مشكلة برامج التجسس، والتي قد تعمل دون أن ينتبه إليها المستخدم.. إلا أن هذه البرامج تعتبر خطيرة جداً، خاصة وأنها قادرة على سحب كلمات المرور، وملفات …