Tag: حماية البيانات
-
كيف تحمي خصوصيتك في المنزل الذكي؟ أبرز المخاطر والحلول العملية
اكتشف كيف تحمي بياناتك الشخصية عند استخدام تطبيقات وأجهزة المنزل الذكي. تعرّف على أبرز المخاطر الأمنية ونصائح مهمة لتأمين خصوصيتك الرقمية داخل بيتك المتصل.
-
تحديث تطبيق T-Life من T-Mobile يفعّل ميزة تسجيل الشاشة تلقائياً
تحديث جديد لتطبيق T-Life من T-Mobile يضيف ميزة تسجيل الشاشة تلقائياً دون علم المستخدم، ما يثير جدلاً واسعاً حول الخصوصية. تعرّف على تفاصيل الميزة الجديدة، رأي الشركة، وكيفية تعطيلها.
-
احذر! الذكاء الاصطناعي قد يفتح ثغرات لأخطر أنواع الهجمات السيبرانية عبر الفيديو
احذر من البرمجيات الخبيثة المتخفية خلف أدوات الذكاء الاصطناعي المجانية! تعرف على تفاصيل حملة Noodlophile وكيفية حماية بياناتك من الاختراق وسرقة العملات الرقمية عبر ملفات مزيفة تنتشر عبر مواقع وهمية.
-
تطور أساليب الابتزاز الإلكتروني: مجموعة “Fog Ransomware” وتكتيكها الجديد في الهجمات السيبرانية
أساليب الابتزاز الإلكتروني الجديدة التي ابتكرتها مجموعة “Fog Ransomware”، والتي تتضمن نشر بيانات ضحاياها علنًا عبر الإنترنت المظلم لزيادة الضغط النفسي على الضحايه و نصائح عملية لحماية المؤسسات من هذه الهجمات المتطورة.
-
فوضى عارمة في قطاع السيارات الأمريكي بعد هجوم إلكتروني مدمر.
نستعرض الهجوم الإلكتروني الأخير الذي تعرضت له شركة CDK Global، وهي شركة برمجيات رائدة تخدم وكالات بيع السيارات في الولايات المتحدة وكندا. أدى هذا الهجوم إلى توقف أنظمتها وتعطيل عملياتها بشكل كبير، مما أجبر وكالات السيارات على العودة إلى الأساليب التقليدية باستخدام القلم والورق لمعالجة الإصلاحات وتسجيل مبيعات السيارات. يوضح المقال دور CDK Global في…
-
كيف تحمي منزلك الذكي من الهجمات الإلكترونية؟ دليل شامل لتعزيز الأمان
تعرف على المخاطر الأمنية التي تواجه المنازل الذكية، وكيفية حماية بياناتك الشخصية من الهجمات الإلكترونية. في هذا الدليل، نقدم لك خمس خطوات أساسية لتعزيز أمان أجهزتك الذكية، بدءًا من مراجعة سياسات الخصوصية، وحتى تفعيل تقنيات الأمان المتقدمة مثل المصادقة الثنائية. احرص على تأمين منزلك الذكي باتباع هذه النصائح الفعالة!
-
هل يمكن للشركات الاعتماد على الذكاء الاصطناعي في اتخاذ القرارات الحاسمة؟
تأثير الذكاء الاصطناعي على قطاع الأعمال، حيث يستعرض مجالات استخدام الذكاء الاصطناعي في تحليل البيانات، الأتمتة، والتحليل التنبئي و المخاطر المرتبطة باستخدام الذكاء الاصطناعي في اتخاذ القرارات الحاسمة مثل التحيز، الأمان، والاعتماد المفرط على التكنولوجيا. ومقترحات حول النهج المثالي الذي يجمع بين الذكاء الاصطناعي والفكر البشري لتحقيق أقصى استفادة دون المخاطرة بالقيم الأخلاقية أو أمان…
-
جوجل تطلق ميزة “فحص الهوية” الجديدة لتعزيز أمان هواتف أندرويد
ميزة “فحص الهوية” الجديدة التي أطلقتها جوجل لتعزيز أمان هواتف أندرويد 15، والتي تعتمد على المصادقة البيومترية لحماية إعدادات الجهاز والبيانات الحساسة من السرقة أو الوصول غير المصرح به.
-
هجوم سيبراني يستهدف إضافات متصفح كروم: تعرض العديد من الشركات للاختراق
يتناول الهجوم السيبراني الذي استهدف إضافات متصفح كروم في منتصف ديسمبر 2024، والذي أضر بالعديد من الشركات مثل Cyberhaven و Nudge Security. يشرح أساليب الهجوم على هذه الإضافات التي تُستخدم لتخصيص تجربة التصفح، والتحديات الأمنية التي تواجهها هذه الأدوات. كما يناقش أهمية تعزيز الأمن السيبراني لهذه الإضافات لضمان حماية بيانات المستخدمين من الهجمات المتكررة.
-
شركة OpenAI تطلق خطاً ساخناً للتواصل مع روبوت ChatGPT عبر الهاتف وواتساب
يستعرض إطلاق شركة OpenAI رقمًا هاتفيًا للتواصل مع روبوت المحادثة ChatGPT عبر واتساب والهاتف، بالإضافة إلى ميزات جديدة تم إضافتها لتحسين تجربة المستخدم وتوسيع نطاق وصول الذكاء الاصطناعي في الحياة اليومية.
-
آبل تتهم ميتا بتهديد خصوصية المستخدمين في ظل تصاعد المنافسة بين الشركتين
في تطور جديد في صراع المنافسة بين عملاقي التكنولوجيا، وجهت شركة آبل انتقادات شديدة ضد شركة ميتا، متهمةً إياها بمحاولة الوصول إلى أدواتها البرمجية بشكل قد يُعرّض خصوصية المستخدمين للخطر. وحذرت آبل من أن هذه الطلبات المتكررة قد تؤثر سلبًا على سلامة المستخدمين وتؤدي إلى انتهاكات لخصوصياتهم، وذلك في ظل تصاعد المنافسة بين الشركتين في…
-
لينكد إن تستغل بيانات المستخدمين لتدريب الذكاء الاصطناعي التوليدي دون إذن مُسبق
يتناول استخدام لينكد إن لبيانات مستخدميها لتدريب الذكاء الاصطناعي التوليدي دون الحصول على موافقة مسبقة من المستخدمين. يتناول التحديثات الأخيرة في إعدادات الخصوصية وكيفية تأثيرها على حقوق المستخدمين. كما يناقش ردود الفعل من المنظمات الحقوقية ضد عدم الشفافية في استخدام هذه البيانات، بالإضافة إلى كيفية إيقاف هذه الميزة إذا لم يرغب المستخدم في أن تُستخدم…
-
هجوم “Ghost Tap” على آبل باي وجوجل باي: كيف يعمل هذا التهديد وكيف تحمي نفسك؟
يستعرض تهديدًا جديدًا يُسمى “Ghost Tap” والذي يستهدف تقنيات المدفوعات الرقمية مثل آبل باي وجوجل باي. يعتمد الهجوم على استغلال تقنية الاتصال القريب المدى (NFC) لسرقة الأموال من محافظ الدفع الرقمية دون الحاجة إلى تفاعل مباشر مع الضحية. يتطرق إلى كيفية عمل الهجوم، الأسباب التي تجعله خطيرًا، والأساليب المتبعة من قبل المهاجمين مثل البرمجيات الضارة…
-
مايكروسوفت تنفي استخدام بيانات مستندات أوفيس في تدريب الذكاء الاصطناعي
أصدرت مايكروسوفت بيانًا رسميًا ينفي استخدام بيانات مستندات أوفيس الخاصة بالمستخدمين في تدريب نماذج الذكاء الاصطناعي، بعد تداول شائعات أثارت قلقًا بشأن الخصوصية. توضح الشركة أن ميزة “التجارب المتصلة الاختيارية” (Optional Connected Experiences) في Microsoft 365 لا ترسل بيانات المستندات إلى خوادم الشركة، بل تُستخدم فقط لتحسين تجربة المستخدم. ويشير إلى أهمية الشفافية في تعامل…
-
حماية المرأة من التتبع الرقمي: حلول تقنية ونصائح عملية
تُركز جهود مكافحة التتبع الرقمي على تعزيز حماية المرأة من كافة أشكال العنف الرقمي التي تهدد الخصوصية الشخصية والأمان. في اليوم العالمي للقضاء على العنف ضد المرأة، أطلقت كاسبرسكي دليلًا شاملًا بعنوان “دليل الوعي للقضاء على التتبع الرقمي”، الذي يجمع بين الخبرات التقنية والمساهمات النفسية والاجتماعية لتوفير حلول مبتكرة وأدوات فعّالة لمواجهة التهديدات الرقمية. يشمل…
-
أخطاء يجب تجنبها لحماية الأمان والخصوصية عند استخدام واتساب
يوضح الأخطاء الشائعة التي يمكن أن تعرض الأمان والخصوصية للخطر عند استخدام تطبيق واتساب. يتناول كيفية حماية بيانات المستخدمين من خلال تجنب الرد على رسائل مجهولة، ضبط إعدادات الخصوصية بشكل صحيح، والابتعاد عن إعادة توجيه الرسائل الاحتيالية. كما يشرح أهمية تفعيل التحقق بخطوتين، استخدام تقنيات فتح قفل الهاتف، وكيفية التحكم في من يمكنه إضافتك إلى…
-
تهديد “Quishing”: احذر من الاحتيال عبر رموز QR
في عالم مليء بالتقنيات الحديثة، أصبح تهديد “Quishing” أحد أبرز المخاطر التي تهدد أمان بياناتنا الشخصية عبر استخدام رموز QR المزيفة. يهدف هذا النوع من الاحتيال إلى سرقة المعلومات الحساسة من خلال خداع المستخدمين لزيارة مواقع وهمية أو تثبيت برامج ضارة نتعرف على كيفية تنفيذ هجمات Quishing، أسباب نجاحها، وكيفية حماية أنفسنا من الوقوع ضحايا…
-
أندرويد يطلق ميزات جديدة للحماية من سرقة الهواتف: تفاصيل حصرية
جوجل تكشف عن ميزات جديدة لنظام أندرويد تهدف إلى جعل سرقة الهواتف شبه مستحيلة. تشمل هذه الميزات “قفل اكتشاف السرقة” الذي يستخدم الذكاء الاصطناعي، بالإضافة إلى القدرة على قفل الجهاز عن بُعد في حالة السرقة. هذه المزايا تهدف إلى تحسين أمان الأجهزة الشخصية وحماية البيانات في أوقات الأزمات.
-
أهمية إيقاف تشغيل هاتفك أسبوعيًا وأربع قواعد أساسية لحماية بياناتك من الهجمات السيبرانية
نصيحة وكالة الأمن القومي الأميركية حول أهمية إيقاف تشغيل الهاتف الذكي مرة أسبوعيًا كإجراء للحد من الهجمات السيبرانية التي تستغل الملفات المؤقتة والثغرات الأمنية في الخلفية. كما يستعرض أربع قواعد أساسية أكثر فعالية لحماية البيانات، تشمل أهمية التحديثات الأمنية، تحميل التطبيقات من مصادر موثوقة، تعطيل البلوتوث عند عدم الحاجة، والابتعاد عن شبكات الواي فاي العامة.…