Tag: أمن المعلومات
-
كيف تحمي خصوصيتك في المنزل الذكي؟ أبرز المخاطر والحلول العملية
اكتشف كيف تحمي بياناتك الشخصية عند استخدام تطبيقات وأجهزة المنزل الذكي. تعرّف على أبرز المخاطر الأمنية ونصائح مهمة لتأمين خصوصيتك الرقمية داخل بيتك المتصل.
-
كيف يستخدم القراصنة الربوتات لاستهداف الضحايا؟
في عصر الذكاء الاصطناعي، أصبحت الهجمات الإلكترونية أكثر تعقيدًا وفعالية، إذ يستخدم القراصنة أدوات مثل ChatGPT وWormGPT لاختراق الحسابات وتنفيذ عمليات تصيّد احتيالي ذكية. تعرف على أبرز التهديدات وكيفية مواجهتها.
-
جيسيك جلوبال 2025: إنجازات تاريخية ترسّخ ريادة دبي في الأمن السيبراني
حقق معرض جيسيك جلوبال 2025 في دبي إنجازًا تاريخيًا بتسجيل 11 رقمًا قياسيًا في موسوعة غينيس، بمشاركة أكثر من 25 ألف زائر و750 خبيرًا من 160 دولة، ليعزز مكانة الإمارات مركزًا عالميًا للأمن السيبراني.
-
هل ينجح تيليجرام في مقاومة الضغوط الفرنسية لخرق خصوصية المستخدمين؟
ضغوط متزايدة من السلطات الفرنسية على تيليجرام لفتح باب خلفي يتيح الوصول إلى الرسائل الخاصة بحجة مكافحة الجريمة. بافيل دوروف يرفض، مؤكدًا التزامه المطلق بخصوصية المستخدمين وسط جدل عالمي حول التوازن بين الخصوصية والأمن.
-
SearchInform RoadShow في الرياض: كيفية ضمان أمن المعلومات في منطقة الخليج
تستضيف الرياض حدث “مستقبل أمن المعلومات: الحماية كخدمة”، الذي تنظمه شركة SearchInform بالتعاون مع AFAQ Security، حيث سيتناول استراتيجيات الحماية المتطورة ضد التهديدات السيبرانية في منطقة الخليج. يهدف الحدث إلى تزويد الشركات في الشرق الأوسط بأحدث الحلول الأمنية لمواجهة تحديات حماية البيانات في العصر الرقمي.
-
برمجية “Grandoreiro” الخبيثة: تهديد مستمر للقطاع المالي العالمي
برمجية “Grandoreiro” الخبيثة كأحد أخطر التهديدات للقطاع المالي العالمي، مسلطًا الضوء على إصدارها الجديد الذي يستهدف مؤسسات مالية في المكسيك. يُناقش تاريخ البرمجية وتطوراتها، وأحدث التقنيات المستخدمة فيها لتفادي الاكتشاف، بالإضافة إلى تقديم توصيات للحماية من هذه البرمجية. يبرز أهمية اليقظة المستمرة في مواجهة التهديدات السيبرانية المتطورة.
-
ميتا تُعيد إحياء تقنية تعرّف الوجه لمكافحة الاحتيال واختراق الحسابات
إعادة ميتا لتقنية تعرّف الوجه في منصتي فيسبوك وإنستجرام، بهدف مكافحة الإعلانات الاحتيالية وحماية حسابات المستخدمين، بما في ذلك المشاهير. يناقش كيفية عمل هذه التقنية، مزاياها في استعادة الحسابات المخترقة، والتدابير المتخذة لضمان الخصوصية وأمان البيانات. كما يستعرض تجربة ميتا السابقة مع تقنية تعرّف الوجه والجدل حول الخصوصية.