Tag: حماية البيانات
-
هجوم “Ghost Tap” على آبل باي وجوجل باي: كيف يعمل هذا التهديد وكيف تحمي نفسك؟
يستعرض تهديدًا جديدًا يُسمى “Ghost Tap” والذي يستهدف تقنيات المدفوعات الرقمية مثل آبل باي وجوجل باي. يعتمد الهجوم على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال من محافظ الدفع الرقمية دون الحاجة إلى تفاعل مباشر مع الضحية. يتطرق إلى كيفية عمل الهجوم، الأسباب التي تجعله خطيرًا، والأساليب المتبعة من قبل المهاجمين مثل البرمجيات الضارة…
-
مايكروسوفت تنفي استخدام بيانات مستندات أوفيس في تدريب الذكاء الاصطناعي
أصدرت مايكروسوفت بيانًا رسميًا ينفي استخدام بيانات مستندات أوفيس الخاصة بالمستخدمين في تدريب نماذج الذكاء الاصطناعي، بعد تداول شائعات أثارت قلقًا بشأن الخصوصية. توضح الشركة أن ميزة “التجارب المتصلة الاختيارية” (Optional Connected Experiences) في Microsoft 365 لا ترسل بيانات المستندات إلى خوادم الشركة، بل تُستخدم فقط لتحسين تجربة المستخدم. ويشير إلى أهمية الشفافية في تعامل…
-
حماية المرأة من التتبع الرقمي: حلول تقنية ونصائح عملية
تُركز جهود مكافحة التتبع الرقمي على تعزيز حماية المرأة من كافة أشكال العنف الرقمي التي تهدد الخصوصية الشخصية والأمان. في اليوم العالمي للقضاء على العنف ضد المرأة، أطلقت كاسبرسكي دليلًا شاملًا بعنوان “دليل الوعي للقضاء على التتبع الرقمي”، الذي يجمع بين الخبرات التقنية والمساهمات النفسية والاجتماعية لتوفير حلول مبتكرة وأدوات فعّالة لمواجهة التهديدات الرقمية. يشمل…
-
أخطاء يجب تجنبها لحماية الأمان والخصوصية عند استخدام واتساب
يوضح الأخطاء الشائعة التي يمكن أن تعرض الأمان والخصوصية للخطر عند استخدام تطبيق واتساب. يتناول كيفية حماية بيانات المستخدمين من خلال تجنب الرد على رسائل مجهولة، ضبط إعدادات الخصوصية بشكل صحيح، والابتعاد عن إعادة توجيه الرسائل الاحتيالية. كما يشرح أهمية تفعيل التحقق بخطوتين، استخدام تقنيات فتح قفل الهاتف، وكيفية التحكم في من يمكنه إضافتك إلى…
-
تهديد “Quishing”: احذر من الاحتيال عبر رموز QR
في عالم مليء بالتقنيات الحديثة، أصبح تهديد “Quishing” أحد أبرز المخاطر التي تهدد أمان بياناتنا الشخصية عبر استخدام رموز QR المزيفة. يهدف هذا النوع من الاحتيال إلى سرقة المعلومات الحساسة من خلال خداع المستخدمين لزيارة مواقع وهمية أو تثبيت برامج ضارة نتعرف على كيفية تنفيذ هجمات Quishing، أسباب نجاحها، وكيفية حماية أنفسنا من الوقوع ضحايا…
-
أندرويد يطلق ميزات جديدة للحماية من سرقة الهواتف: تفاصيل حصرية
جوجل تكشف عن ميزات جديدة لنظام أندرويد تهدف إلى جعل سرقة الهواتف شبه مستحيلة. تشمل هذه الميزات “قفل اكتشاف السرقة” الذي يستخدم الذكاء الاصطناعي، بالإضافة إلى القدرة على قفل الجهاز عن بُعد في حالة السرقة. هذه المزايا تهدف إلى تحسين أمان الأجهزة الشخصية وحماية البيانات في أوقات الأزمات.
-
أهمية إيقاف تشغيل هاتفك أسبوعيًا وأربع قواعد أساسية لحماية بياناتك من الهجمات السيبرانية
نصيحة وكالة الأمن القومي الأميركية حول أهمية إيقاف تشغيل الهاتف الذكي مرة أسبوعيًا كإجراء للحد من الهجمات السيبرانية التي تستغل الملفات المؤقتة والثغرات الأمنية في الخلفية. كما يستعرض أربع قواعد أساسية أكثر فعالية لحماية البيانات، تشمل أهمية التحديثات الأمنية، تحميل التطبيقات من مصادر موثوقة، تعطيل البلوتوث عند عدم الحاجة، والابتعاد عن شبكات الواي فاي العامة.…
-
تطبيقات المصادقة الثنائية: تعزيز الأمان وحماية بيانات المستخدمين
أهمية استخدام تطبيقات المصادقة الثنائية (2FA) كوسيلة لتعزيز أمان الحسابات الإلكترونية وحماية بيانات المستخدمين. يستعرض كيف يمكن أن تسهل هذه التطبيقات حماية المعلومات الحساسة عن طريق إضافة طبقة أمان إضافية تتطلب إدخال كود بجانب كلمة المرور. كما يقدم تحليلًا لأفضل التطبيقات المتاحة، مثل “2 إف إيه إس” و”بيناري بوت”، ويركز على سهولة الاستخدام وحماية الخصوصية.…
-
كيفية حماية خصوصيتك على “إنستغرام”: خطوات سهلة لجعل حسابك خاصًا
أهمية حماية الخصوصية على منصة إنستغرام، حيث يوضح كيفية جعل الحساب خاصًا لحماية المحتوى من الغرباء. يشرح خطوات بسيطة لتفعيل خاصية الخصوصية، بالإضافة إلى نصائح إضافية لتعزيز الأمان الشخصي وتجنب مشاركة المعلومات الحساسة.
-
مورو تعزز خدماتها الرقمية من خلال شراكة استراتيجية مع كاسبرسكي
الشراكة الاستراتيجية بين مركز البيانات للحلول المتكاملة (مورو) وكاسبرسكي، حيث تهدف هذه الشراكة إلى تعزيز الأمن السيبراني في دولة الإمارات من خلال تقديم حلول أمنية متكاملة. يناقش تفاصيل الاتفاقية الموقعة في معرض جيتكس جلوبال 2024، ويستعرض أهداف الشراكة وفوائدها لكلا الطرفين وللعملاء، بالإضافة إلى تصريحات المسؤولين حول أهمية التعاون في مواجهة التهديدات السيبرانية المتزايدة.
-
كيف تحمي بياناتك من هجمات “التوأم الشرير” التي تهدد المسافرين؟
تزايد هجمات “التوأم الشرير” على شبكات الواي فاي العامة، وخاصة في الأماكن المزدحمة مثل المطارات. يوضح المقال كيفية عمل هذه الهجمات، والتي تستهدف سرقة البيانات الشخصية من المستخدمين، ويقدم نصائح فعّالة لحماية البيانات، مثل تجنب الشبكات غير المشفرة واستخدام VPN. يسلط الضوء على أهمية الوعي بالمخاطر المرتبطة بالاتصال بشبكات الواي فاي العامة وكيفية اتخاذ إجراءات…
-
السيارات الذكية والأمن السيبراني: كيف يمكن أن يؤثر اختراق المركبة في سلامة السائق؟
مخاطر الأمن السيبراني المتعلقة بالسيارات الذكية، وكيف يمكن أن يؤدي اختراق المركبات إلى تهديد سلامة السائق. يسلط الضوء على نقاط الضعف الشائعة في شبكات الاتصال والبرامج المستخدمة في السيارات، ويستعرض أمثلة واقعية على اختراقات حدثت لبعض السيارات الذكية. بالإضافة إلى ذلك، يناقش كيف يمكن للهجمات الإلكترونية التأثير في التحكم بالمركبة وسرقة البيانات، ويقدم نصائح للسائقين…