أمن وحماية
نصائح ومعلومات عن حماية البيانات، الشبكات والأمان الرقمي.
10 خطوات فعّالة لحماية حسابك على منصة X من الاختراق والهجمات الرقمية
كيف تحمي حسابك على منصة X من الاختراق؟ في ظل تصاعد الهجمات الإلكترونية وسهولة الوصول إلى البيانات الشخصية، أصبحت حماية حسابات التواصل الاجتماعي ضرورة يومية. ومنصة X (تويتر سابقًا) من أكثر المنصات تعرضًا لمحاولات الاختراق، سواء بهدف سرقة البيانات أو التجسس أو نشر محتوى ضار عبر حسابات المستخدمين. فيما يلي…
أكمل القراءة »برمجية Albiriox الخبيثة تهدد مستخدمي أندرويد
مقدمة يتزايد القلق عالميًا من موجة جديدة من الهجمات السيبرانية بعد ظهور برمجية خبيثة خطيرة تستهدف مستخدمي أندرويد، وتمنح القراصنة قدرة شبه كاملة على التحكم في الأجهزة كما لو كانت بين أيديهم. البرمجية، المعروفة باسم Albiriox، ظهرت لأول مرة في نسخة تجريبية خلال سبتمبر 2025، قبل أن تُطرح للبيع في…
أكمل القراءة »رجل أميركي يخسر 280 ألف دولار بعد خداعه برسائل فيسبوك
مقدمة خسر رجل أميركي مبلغ 280 ألف دولار في عملية احتيال عبر فيسبوك بدأت برسالة ودية بسيطة، في واقعة تسلط الضوء على تنامي أساليب الخداع العاطفي التي تستهدف الضحايا عبر شبكات التواصل الاجتماعي. وتكشف قصة جو نوفاك عن مدى خطورة هذه العمليات التي تستنزف الأموال وتدمر حياة الكثيرين. بداية الخداع:…
أكمل القراءة »شاشة تحديث ويندوز مزيفة تسرق بيانات المستخدمين
مقدمة عاد مجرمو الإنترنت إلى الواجهة بأساليب أكثر جرأة، بعد انتشار نسخة محدثة من برمجية ClickFix الخبيثة التي تتخفّى داخل شاشة وهمية لتحديث نظام ويندوز، مستهدفة المستخدمين الذين يثقون بأي نافذة تحمل شعار “Windows Update”. وبحسب باحثي الأمن السيبراني في شركة Huntress، تعتمد الهجمة على عرض شاشة تحديث كاملة تغطي…
أكمل القراءة »ثغرة في واتساب مكّنت من جمع بيانات 3.5 مليارات مستخدم
كشفت دراسة بحثية جديدة عن ثغرة خطيرة في ميزة اكتشاف جهات الاتصال داخل تطبيق واتساب، سمحت للباحثين بجمع بيانات 3.5 مليارات مستخدم عالميًا، بما في ذلك أرقام الهواتف وصور الملفات الشخصية والنصوص التعريفية، في عدد كبير من الحالات. وأوضح الباحثون من جامعة فيينا أنهم تمكنوا من جمع هذه البيانات ببساطة…
أكمل القراءة »ما هو جدار الحماية Firewall
يُعتبر جدار الحماية (Firewall) من أهم الأدوات الأمنية المستخدمة في حماية الأجهزة والشبكات من التهديدات الإلكترونية. وظيفته الأساسية هي مراقبة حركة البيانات الواردة والصادرة من الشبكة، ومنع أي اتصال غير مصرح به من الدخول. 💡 فكرة عمل جدار الحماية: يعمل الجدار كوسيط بين المستخدم والإنترنت، حيث يقوم بتحليل الحزم (Packets)…
أكمل القراءة »التشفير Encryption: درعك السري لحماية البيانات
التشفير (Encryption) هو عملية تحويل البيانات إلى رموز غير مفهومة لا يمكن قراءتها إلا بمفتاح خاص. وهو أساس حماية المعلومات في عالم الإنترنت، من الرسائل إلى الحسابات البنكية. 🔑 أنواع التشفير: التشفير المتماثل (Symmetric): يستخدم نفس المفتاح للتشفير وفك التشفير. التشفير غير المتماثل (Asymmetric): يعتمد على مفتاحين (عام وخاص) مثل…
أكمل القراءة »ما هو اختبار الاختراق Penetration Testing
اختبار الاختراق (Pen Test) هو عملية محاكاة لهجوم إلكتروني فعلي يقوم بها مختصون لاكتشاف الثغرات في الأنظمة قبل أن يستغلها القراصنة. 🎯 الهدف من اختبار الاختراق: كشف الثغرات الأمنية في السيرفرات والمواقع. تقييم فعالية أنظمة الحماية. تحديد أولويات الإصلاح والتحديث. 🔍 أنواع الاختبارات: اختبار الصندوق الأسود: دون معرفة مسبقة بالنظام.…
أكمل القراءة »ما هو الأمن السيبراني Cyber Security
الأمن السيبراني هو مجموعة من التقنيات والممارسات التي تهدف إلى حماية الأنظمة والشبكات والبيانات من الهجمات الرقمية. 🔰 مجالات الأمن السيبراني: أمن الشبكات. أمن التطبيقات. أمن البيانات. الأمن السحابي. الاستجابة للحوادث الأمنية. 🚨 أشهر التهديدات الإلكترونية: هجمات الفدية (Ransomware). التصيد الإلكتروني (Phishing). البرامج الخبيثة (Malware). هجمات حجب الخدمة (DDoS). 💡…
أكمل القراءة »دبي تتصدر عالمياً في الأمن السيبراني
سعيًا لترسيخ مكانة دبي كمدينة رائدة عالميًا في الأمن السيبراني، كشف مركز دبي للأمن الإلكتروني عن مجموعة من الحلول والابتكارات الرقمية الجديدة خلال مشاركته في جيتكس جلوبال 2025، بهدف تعزيز قدرات الحماية الرقمية ورفع جاهزية الجهات الحكومية لمواجهة التهديدات السيبرانية المتطورة. ابتكارات متقدمة لتعزيز منظومة الحماية الرقمية عرض المركز الإصدار…
أكمل القراءة »









