أمن المعلومات

بالفيديو: 4 أدوات للتحقق من شرعية مواقع الويب

طريقة التحقق من شرعية مواقع الويب وعدم الوقوع في الفخ من الضروري أخذ الحيطة والحذر عند التسوق عبر متاجر إلكترونية…

أكمل القراءة »

أمن المعلومات في القطاع المصرفي

أمن المعلومات في المصارف يُشكل موضوع أمن المعلومات المتداولة عبر الإنترنت هاجسًا للكثير من المستخدمين، فمع تطور وسائل الإتصال ووسائل…

أكمل القراءة »

لا يمكنك الحصول على شهادة أيزو لهذه الأسباب

فوائد الحصول على شهادة أيزو ISO يسأل الكثيرون عن كيفية الحصول على شهادة أيزو ، بحصول شركتك على شهادة أيزو…

أكمل القراءة »

5 نصائح مفيدة لمكافحة سرقة بيانات بطاقات الائتمان الخاصة بك

سرقة بيانات بطاقات الائتمان والهوية هي ظاهرة شائعة في قطاع الخدمات المصرفية والمالية ، محليا وعالميا. يمكنك أن تجد أدناه…

أكمل القراءة »

خطة الاستجابة للحوادث هي مفتاح النجاة من الهجمات الإلكترونية

خطة الاستجابة للحوادث إن الحوادث شيء سائد في جميع أنواع المنظمات. سواء من خلال انتهاك السياسات الأمنية للحاسوب وممارسات الأمان…

أكمل القراءة »

أجهزة تخزين صغيرة.. لكن المخاطر كبيرة

هناك العديد من المزايا لاستخدام أجهزة الذاكرة المتنقلة، فهي أجهزة ووسائل سريعة ومريحة وتسمح للمستخدمين بنسخ  وحفظ ونقل بيانات احتياطية.…

أكمل القراءة »

استراتيجية الدفاع في العمق

الدفاع في العمق هو مفهوم حماية الشبكات والأنظمة من خلال سلسلة من الآليات الدفاعية، فعند فشل آلية واحدة، تكون آخرى…

أكمل القراءة »

البقعة العمياء في مثلث برمودا ومثلث أمن المعلومات

طور البشر طرقًا في العقود الأخيرة لكشف الكذب والخداع المتعمد.  يعتبر جهاز كشف الكذب أو ما يسمى ب polygraph  من الأساليب العلمية الحديثة التي…

أكمل القراءة »

علة في نظام التشغيل الِApple (التيلجو)

فقط حرف واحد ( من التيلجو ) يمكن أن تحطم اي فون الخاص بك ومنع الوصول إلى التطبيق المراسلة في…

أكمل القراءة »

أنواع تقنيات التصيد الإحتيالي، الـPhishing

باستخدام الدليل أدناه، ستتمكن المؤسسات من اكتشاف اهم أنواع تقنيات التصيد الإحتيالي الأكثر شيوعا التي يستخدمها الصيادون(Phishers) لإقاع الضحية وإمتلاك…

أكمل القراءة »
زر الذهاب إلى الأعلى