الرئيسية
أخبار أمن المعلومات
الأمن السيبراني
أمن و مخاطر
الهكر الأخلاقي
حماية الخصوصية
نصائح و تلميحات
تسريبات و خروقات
مؤثرين تحت الضوء
صفحتي الشخصية
تنبيهات
عرض المزيد
بحث
الرئيسية
أخبار أمن المعلومات
الأمن السيبراني
أمن و مخاطر
الهكر الأخلاقي
حماية الخصوصية
نصائح و تلميحات
تسريبات و خروقات
مؤثرين تحت الضوء
صفحتي الشخصية
خريطة الموقع
أخبار أمن المعلومات
توقعات الأمن السيبراني 2025 ، المنتدى الاقتصادي العالمي
أجهزة الصراف الآلي – رؤية لمستقبل الحلول الأمنية
مكافحة الجرائم المالية – العملية (HAECHI V)
بيع متصفح كروم – اتهامات بالاحتكار تهدد جوجل
الإصدار ATT&CK v16 – تقنيات و معرفة جديدة
الأمن السيبراني في أسبوع – ملخص للمهتمين وأصحاب القرار
مدير أمن المعلومات – المعرفة الفنية و مزيج رائع من المهارات
التشفير ما بعد الكمي – معايير جديدة لعالم رقمي آمن
شركة “كراود سترايك” – هل هو الخلل التقني الأكبر في التاريخ؟
الخصوم السيبرانيين المعاصرين – دليل موجز
الثقة الرقمية – إعادة تعريف الأمن السيبراني
الأمن السيبراني في الإمارات العربية المتحدة
الذكاء الاصطناعي في الأمن السيبراني – دليل موجز لغير المختصين
الذكاء الاصطناعي ChatGPT-4o – لحظة فارقة و تحديات جديدة
خدمات الحوسبة السحابية – دليل للمهتمين وأصحاب القرار
تحديات عام 2024 في الأمن السيبراني – مراجعة سريعة لربع مضى
النظافة السيبرانية – خطوات لا غنى عنها لحماية الأفراد و المؤسسات
شهادة CISA – مهنة مدقق نظم المعلومات المعتمد، ماذا تعرف عنها؟ وهل تناسبك؟
XZ – حصان طروادة في قلعة لينكس
فك تشفير البيانات – هل سندفع ضريبة التقدم في الحوسبة الكمومية؟
البنك التجاري الإثيوبي (CBE) – خلل في الأنظمة يسمح للعملاء بسحب الملايين
الذكاء الاصطناعي SORA – المارد الذي تخاف منه هوليود
حصان طروادة المصرفي الجديد – أموال ذهبت مع الريح
شهر التوعية بالأمن السيبراني – اللقاء يتجدد في تشرين الأول
اختراق MGM -دروس و عبر من هجوم فيروس الفدية
قرصنة MOVEit – تساقط أحجار الدومينو
مستقبل الحوسبة الكمية – فودافون تستعد للمخاطر على التشفير
خصوصية بياناتك بمواجهة تدريب الذكاء الاصطناعي
مخاطر الذكاء الاصطناعي – أَعَلِّمُهُ الرِمايَةَ كُلُّ يَومٍ
تدقيق الأمن السيبراني – درهم وقاية خير من قنطار هجمات
أمان سلسلة التوريد في العام 2023 – مخاوف و فرص
مراكز البيانات المقاومة للزلازل – حماية المعلومات من الكوارث الطبيعية
حماية البيانات – هل نركز فعلاً على مناطق الخطر الحقيقية؟
هجوم رفض الخدمة الموزع -3 فرضيات خاطئة و الكثير من الحقائق
الذكاء الاصطناعي التوليدي ChatGpt- المخاطر الفنية والقانونية
حادث أمني في Rackspace – آلاف المتضررين و تعويض مؤقت
التجسس السيبراني – دروس من الماضي و نظرة على المستقبل
أمن بطاقات الدفع – الاستعداد لتطبيق المعيار PCI DSS 4.0
الملكية الفكرية و أمن المعلومات – مقدمة موجزة
اختيار وتطبيق تدابير الحماية من مخاطر أمن المعلومات
ملحقات بريد الانترنت متعددة الأغراض – S/MIME ودورها في حماية البريد الالكتروني
البروتوكول SSL – نقاط الضعف و طرق الحماية
نقص مهارات أمن المعلومات – الأسباب و 5 طرق للعلاج
الطب الشرعي الرقمي – لمحة موجزة
أنظمة التحكم بالشبكات اللاسلكية WLC – مرونة و أمان
حادثة اختراق جديدة تتعرض لها شركة Uber
واجهات برمجة التطبيقات API: المخاطر والحلول الأمنية
المصادقة في أمن المعلومات- التحقق من صدق الهوية
انهيار العملات الرقمية و تأثيره على الأمن السيبراني
لعبة الحبار – عندما تقدم Netflix دروساً في الأمن السيبراني
في انتظار الميتافيرس Metaverse – مقاربة فلسفية
هجمات سيبرانية و مخاطر لا تنتهي في العام 2022
ستة تهديدات سيبرانية و سبل مواجهتها في العام 2022
Google بين المسؤولية الأخلاقية و حماية الخصوصية
خمسة توقعات للأمن السيبراني في العام 2022
Bitcoin و Colonial بعض من أسوأ القصص التقنية في العام 2021
الهجمات السيبرانية على أوكرانيا – الحرب عن بعد
الـ IT و الأمن السيبراني في عصر الميتافيرس
أكبر هجوم سيبراني في تاريخ أوكرانيا
الأمن السيبراني
إدارة مخاطر تكنولوجيا المعلومات – مقدمة قصيرة جداً
أمن البيانات – مقدمة قصيرة جداً
الكفاءات السيبرانية – زيادة الطلب في العام 2025
البلوك تشين والعملات المشفرة: مقدمة قصيرة جداً
أنظمة الذكاء الاصطناعي – مواجهة التهديدات السيبرانية
أنواع الحوسبة السحابية – مقدمة قصيرة جداً
أساسيات الأمن السيبراني للمبتدئين – لمحة موجزة
أساسيات أمن المعلومات – مقدمة قصيرة جداً
فن القيادة في الأمن السيبراني: إدارة المخاطر والحوكمة
حماية المعلومات الشخصية – لمحة ، في أربع دقائق ونصف
الرئيس التنفيذي لأمن المعلومات – نظرة عن قرب
التعلم الآلي – مقدمة قصيرة جداً
وظائف في الأمن السيبراني – نظرة على سوق العمل
خطة عمل واقعية لقادة أمن المعلومات في العام 2025
النسخ الاحتياطي لحماية المعلومات – دليل للمبتدئين
الجرائم الإلكترونية – مخاطر اقتصادية تهدد مستقبلنا
المعلومات المضللة – مقدمة قصيرة جداً
أهمية الأمن السيبراني في العالم الرقمي – لمحة موجزة
توقعات العام 2025 في الأمن السيبراني – لمحة موجزة
أهم التهديدات السيبرانية على المؤسسات – دليل للمهتمين وأصحاب القرار
التكوين الآمن للأصول المعلوماتية – دليل موجز للمبتدئين
مستقبل الذكاء الاصطناعي- لمحة موجزة في ثلاث دقائق
المهارات المطلوبة للأمن السيبراني- دليلك للحصول على وظيفة
الشركات الناشئة في مجال الأمن السيبراني – عين على المستقبل
منع هجمات التصيد الاحتيالي – دليل للمهتمين وأصحاب القرار
الذكاء الاصطناعي في الخدمات المالية – مقدمة قصيرة جداً
أمن الهوية – الدفاع ضد التهديدات السيبرانية
العمليات الأمنية لحماية المؤسسات – لا وقت للراحة
الأمن السيبراني عام 2025 – بعض التوقعات والكثير من التحديات
استثمار البيانات لتحقيق النجاح – قصة قصيرة جداً
استغلال ثغرات يوم الصفر – السقوط بالضربة القاضية
مخاطر التصيد الاحتيالي – مقدمة قصيرة جداً
الذكاء الاصطناعي في الأمن السيبراني – مقدمة قصيرة جداً
التوقيع الرقمي – دليل موجز للمهتمين وأصحاب القرار
أزمات الأمن السيبراني – تهديد لعالمنا الرقمي
تقييم التهديدات الأمنية – مقدمة قصيرة جداً
التوعية بالأمن السيبراني – طرق مبتكرة للتدريب
مسؤول أمن المعلومات الرئيس (CISO) – تحديات وفرص
أمن الأجهزة المحمولة – مقدمة قصيرة جداً
جيتكس جلوبال 2024 – الحدث الأهم للتكنولوجيا والذكاء الاصطناعي في العالم
مسؤولو الأمن السيبراني – حديث صريح عن مخاوف نعيشها جميعاً
جدار الحماية – دليل موجز للمهتمين وأصحاب القرار
مدير أمن المعلومات في القطاع المصرفي – شريك في الأعمال
مخاطر سلسلة التوريد في العالم العربي – مقدمة قصيرة جداً
برامج الفدية – تهديد مستمر لعالمنا الرقمي
البحث عن التهديدات السيبرانية – مقدمة قصيرة جداً
وظائف الأمن السيبراني – نظرة على سوق العمل
فريق الأمن السيبراني – مراجعة سريعة للمبتدئين
قادة أمن المعلومات – الدور الوظيفي، التحديات والفرص
كشف التهديدات السيبرانية باستخدام التعلم الآلي
حوكمة أمن المعلومات – ما هي السياسات، الإجراءات والمعايير؟
الأنظمة السيبرانية الفيزيائية – مراجعة في أقل من عشر دقائق
التصيد الاحتيالي بالرسائل القصيرة – دليل للمهتمين وأصحاب القرار
نظام كشف التسلل – دليل موجز للمهتمين وأصحاب القرار
وظائف في الأمن السيبراني – نظرة على سوق العمل
أساسيات الأمن السيبراني – مراجعة سريعة في أقل من عشر دقائق
أمن الهاتف المحمول في مواجهة التهديدات السيبرانية
المسؤولية الشخصية لقادة أمن المعلومات – متلازمة أوبر Uber
الأمن السيبراني – البحث عن الاستراتيجية الأفضل
مسابقة التقط العلم – التنافس في الأمن السيبراني
حماية البيانات في عصر الذكاء الاصطناعي
اختبار الاختراق في خمس دقائق ونصف – دليل للمبتدئين
العمل في الأمن السيبراني – ليس كل ما يلمع ذهباً
شبكات الحاسب و التقنيات الناشئة- تحديات وفرص
الذكاء الاصطناعي وأمن البيانات – التحديات والفرص
أساسيات التشفير – بعيداً عن قطة شرودنغر
الأمن السيبراني – مراجعة في خمس دقائق
برامج الفدية Ransomware – عودة للأساسيات
مستجدات الأمن السيبراني – علم المناعة الحاسوبي
مخاطر التواصل الاجتماعي على الأعمال – دليل موجز
الشركات الصغيرة والمتوسطة في مواجهة مخاطر الأمن السيبراني
مصطلحات ومفاهيم تقنية لكل المهتمين – الجزء الرابع
أفلام عن الأمن السيبراني – رحلة بين الواقع والخيال
تهديدات الأمن السيبراني – مراجعة للنصف الأول من العام 2024
الانترنت المظلم في أقل من خمس دقائق – دليل للمبتدئين
مهارات الأمن السيبراني المطلوبة في العام 2024
لماذا تحدث الهجمات السيبرانية؟ – رؤية فلسفية
مفاهيم خاطئة حول الأمن السيبراني – ليس كل ما يلمع ذهباً
أنظمة الحماية EDR – الكشف والاستجابة للتهديدات في الوقت الحقيقي
محلل الأمن السيبراني – نظرة إلى الدور الوظيفي وأفاق العمل
مخاطر الهندسة الاجتماعية – نظرة عن قرب
المرونة السيبرانية – المؤسسة التي تشبه طائر العنقاء
الحوادث الأمنية – الاستجابة لها و الحد منها – الجزء الثالث
المصادقة متعددة العوامل في عصر الذكاء الاصطناعي
مؤتمر RSA 2024 – العالم يتحدث لغة الأمن السيبراني
اختبار الاختراق المستمر – خطوات استباقية ضد مجرمي الانترنت
مقابلة عمل في الأمن السيبراني – الخطوات الأولى نحو سوق العمل
وظائف الأمن السيبراني – تعرف على الاحتياجات الحقيقية لسوق العمل
جيسيك جلوبال 2024 – معرض ومؤتمر الخليج لأمن المعلومات
أمن نقطة النهاية End point Security – خطوط الدفاع الأولى
اكتشاف التهديدات السيبرانية – دليلك لحماية المؤسسات من مجرمي الانترنت
أمن الإنترنت – هل هي معركة خاسرة حقاً؟ – الجزء السابع
أمن الشبكات لغير المختصين – قصة قصيرة جداً
اختراق المكتبة البريطانية – دروس و عبر نحو عالم أكثر أماناً
استخبارات التهديدات السيبرانية CTI في خمس دقائق و نصف
رمز الاستجابة السريع QR – ليس كل ما يُمسح آمناً
خطة الاستجابة للحوادث السيبرانية – كل ما تحتاجه في مكان واحد
التخزين السحابي – دليل عملي لأصحاب القرار
المرأة والأمن السيبراني – رحلة البحث عن نون النسوة
تسجيل الدخول إلى فيسبوك – ما الذي حدث في الثلاثاء الكبير؟
الأمن السيبراني في المصارف – دليل سريع للحماية
CSF 2.0 – إطار الأمن السيبراني الأحدث من NIST
حوكمة أمن المعلومات – دليل الـ CISO للنجاح في كل مؤسسة
كبير مسؤولي أمن المعلومات الافتراضي (vCISO) – مقدمة موجزة
المصادقة متعددة العوامل MFA – ضعف في مواجهة مجرمي الانترنت
أخصائي أمن المعلومات : تحديات و فرص و راتب أعلى
الاستجابة لحوادث أمن المعلومات – مفاهيم و أمثلة من الواقع
أنظمة منع التسلل IPS
مخاطر الاحتيال في منظمات الأعمال – مقدمة موجزة
الأمن السيبراني الشخصي – ماذا لو أدرك آخيل نقطة ضعفه؟
إطار العمل NIST – الاستعداد للأسوأ الذي سيأتي غالباً
الاستثمار في الأمن السيبراني – الامتثال وحسابات الربح و الخسارة
قادة الأمن السيبراني – تحديات و رؤى للعام 2024
الأمن السيبراني في الشركات الصغيرة – الذكاء الاصطناعي هو الحل
اختراق شبكة Mixin – ضربة تحت الحزام
مؤتمرات الأمن السيبراني – Black Hat MEA 2023
وسائل التواصل الاجتماعي – ثلاث خطوات و نصف لحماية معلوماتك
العامل البشري في الأمن السيبراني- الطبقة الثامنة في نموذج OSI
القرصنة الرقمية – تهديد حقيقي لصناعة الإبداع
تطبيق Threads – الفراشة ترقص في نار مأساتها
الذكاء الاصطناعي التوليدي- إطار عمل SAIF من جوجل
أمان البيانات في العصر الرقمي – دليل للأفراد و المؤسسات
أمن الانترنت وسلامته – هل هي معركة خاسرة؟ – الجزء السادس
الأمن السيبراني في العمل عن بعد – محاولة لحماية الأعمال
أمن التكنولوجيا التشغيلية – الصمود في وجه عواصف التهديدات السيبرانية
التهديدات الداخلية للأمن السيبراني – العدو في كل مكان
أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الخامس
الذكاء الاصطناعي ChatGPT – تكنولوجيا ناشئة في خدمة مجرمي الانترنت
التوقيع الرقمي – عندما أصبحت الرياضيات بديلاً للحبر
العنف الرقمى ضد المرأة – حماية الفئات الأكثر ضعفاً من مخاطر الانترنت
التأمين السيبراني – 4 نصائح لتغطية أفضل في العام 2023
أمن الانترنت- هل هي معركة خاسرة؟ – الجزء الرابع
التعلم الآلي في مواجهة مجرمي الانترنت – تحديات المستقبل
أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الثالث
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 7/7
التصيد الاحتيالي باستخدام ChatGPT و اخواتها – مخاطر الذكاء الاصطناعي
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 6/7
التعلم الآلي غير الخاضع للإشراف – عصر جديد في الأمن السيبراني
الهجمات الإلكترونية – نظرة عن قرب – الجزء الثالث
حماية الراوتر المنزلي – أمان الشبكة اللاسلكية بخطوات بسيطة – الجزء الثاني
الهجمات على الشبكات اللاسلكية – دليل موجز لفهم سلوك المهاجمين
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 5/7
حماية البطاقات المصرفية – لعبة القط و الفأر – الجزء الثاني
التعدين الخبيث – كيف تحمي أجهزتك منه؟
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 4/7
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 3/7
مستقبل الأمن السيبراني – تعلم 14 درس من العام 2022
مراجعة العام 2022 – أكبر 10 عمليات اختراق وتهديدات للأمن السيبراني
صحيفة الغارديان تحت الهجوم – فيروس الفدية لا يوفر أحداً
العوامل البشرية في الأمن السيبراني – أعطِ الخباز خبزه
الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الثالث
تسريح الموظفين -التأثير على المرونة السيبرانية للمؤسسات
التشفير من طرف إلى طرف – إضافة جديدة لخدمات آبل
برامج التجسس على الهواتف الذكية – اكتشافها و علاجها – الجزء الثاني
تاريخ الأمن السيبراني – ذكريات و بعض الحنين – الجزء الثاني
استراتيجيات الأمن السيبراني الرابحة
تاريخ الأمن السيبراني – ذكريات و بعض الحنين – الجزء الأول
Marvel والأمن السيبراني – ما هو المشترك بينهما؟
العملات المشفرة – هل كتبت FTX نهاية القصة؟
التحول الرقمي في البنوك – سلبيات و إيجابيات
السيارات المتصلة – الحماية من مخاطر الأمن السيبراني
عصابة برامج الفدية توسع نشاطاتها – الابتزاز المزدوج
استخلاص الدروس من هجمات الأمن السيبراني – حالة WannaCry
استقالة مدير أمن المعلومات – الأسباب و النتائج
الألعاب عبر الانترنت – أهمية الأمن السيبراني في صناعة الألعاب
اختراق تويتر – ماذا لو استغل مجرمو الانترنت استقالات موظفي تويتر؟
توقعات ديلويت للأمن السيبراني في العام 2023
البرامج الضارة -أداة لتنفيذ الهجمات الإلكترونية
المخاطر السيبرانية بين الاحتواء و فقدان السيطرة
كأس العالم FIFA 2022 – محتالو الانترنت في مواجهة أمن المعلومات
قراصنة الانترنت من منظور أخلاقي – من يحاكم من؟
التهديدات السيبرانية في العام 2023 – رؤية جديدة
كأس العالم قطر 2022 – بطاقة حمراء بوجه التهديدات السيبرانية
التزييف العميق – الموجة القادمة من الاحتيال الرقمي
إيلون ماسك و تويتر – أكبر من ثمانية دولارات و أصغر من مؤامرة
إدارة سطح الهجوم الخارجي – عين على الواقع لمواجهة الخطر
تهديدات الأمن السيبراني – جهود استباقية لمواجهة خطر قادم
المرأة في الأمن السيبراني – تمكين و بناء مستقبل واعد
الثقة الصفرية – الركائز الأساسية السبعة لإطار العمل ZTX
بصراحة مع روبودين -هل أمن المعلومات قضية رأي عام؟
التستر على خرق البيانات – المحاكمة الأولى لمسؤول أمن معلومات
الأمن السيبراني في العام 2023- 10 توقعات و الكثير من العمل
تلبية الاحتياجات الأساسية للأمن السيبراني – بناء الأساس الصحيح
حماية هويتك عبر الانترنت من السرقة – الجزء الثالث
سرقة الهوية – كيف تحمي هويتك عبر الانترنت – الجزء الثاني
التحديثات المزيفة – هجوم جديد يستهدف أكثر من 250 موقع إخباري
التهديدات الأمنية أثناء السفر
خرق البيانات – صناعة متنامية يديرها مجرمو الانترنت
أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الثاني
أمن الإنترنت – هل هو معركة خاسرة؟ – الجزء الأول
عملية إدارة المخاطر – الجزء الثاني
الهجمات الالكترونية – نظرة عن قرب – الجزء الأول
نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الثالث
نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الثاني
الخصوصية عبر الانترنت- أبرز التقنيات المستخدمة
هجمات التصيد الاحتيالي – الجزء الثالث
هجمات التصيد الاحتيالي – الجزء الأول
اختراق بيانات Optus – ماذا نتعلم من اختراق ثاني أكبر شركة اتصالات في أستراليا؟
تقنيات القرصنة الشائعة في عام 2022 والتنبؤات للعام 2023
كلمات المرور القوية – أفضل السياسات الممارسات وفق منهج NIST
مخاطر تصفح الانترنت – دليل موجز للحماية من الإعلانات الخبيثة
حماية البريد الإلكتروني من الاختراق و التهديدات السيبرانية
توفير الوقت والمال مع الحفاظ على فعالية الأمن السيبراني في المنزل و العمل
الهجمات على DHCP – تكتيك الهجوم و طرق الحماية و الدفاع
الإصابة بالبرامج الضارة – 15 مؤشر للإصابة و طرق العلاج – الجزء الثاني
الإصابة بالبرامج الضارة – 15 مؤشر للإصابة و طرق العلاج – الجزء الأول
الحوادث الأمنية – الاستجابة لها و الحد منها – الجزء الثاني
الحوادث الأمنية – الاستجابة لها و الحد منها – الجزء الأول
نصائح أمنية – دليلك للحفاظ على الأمن والسلامة الرقمية أثناء السفر
مواهب الأمن السيبراني – استقطاب الكفاءات و الحفاظ عليها
شبكة البوتات Botnet – تهديد للأمن السيبراني على مستوى العالم
البريد الإلكتروني في المؤسسات – التهديدات و طرق الحماية
الحوسبة الكمومية في مواجهة خوارزميات التشفير – معركة من المستقبل
الأمان الرقمي – دليلك للبقاء آمناً من مخاطر الانترنت – الجزء الثاني
الحوسبة السحابية – خمس طرق سريعة لتأمين بياناتك
الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 1/7
حماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 2/7
الجدار الناري -تقنيات الحماية و طرق العمل
أمن الشبكات – أنواعه و دوره في الحماية من التهديدات السيبرانية
التقاط حزم البيانات المارة بالشبكات
الهجوم الإلكتروني “انتحال DNS” وطرق الحماية منه
المخاطر الإلكترونية على الشركات و طرق الوقاية منها
أنظمة كشف التسلل IDS
فيروسات الحاسب – آلية العمل و طرق الانتشار – الجزء الأول
إزالة البرامج الضارة من أجهزة الحاسب
حماية شبكة العمل للحفاظ على اموالك وعلامتك التجارية – الجزء الثاني
تم اختراق حسابك – إليك كيف تتعامل مع هذا الأمر – الجزء الأول
مجرمو الانترنت – التكتيكات والأساليب المستخدمة في الهجمات السيبرانية – الجزء الأول
الاحتيال عبر الانترنت – أنواعه و طرق الوقاية منه
تشفير ما بعد الكم – الخوف من المستقبل
سلسلة توريد البرامج في مواجهة الهجمات السيبرانية
البرمجيات الخبيثة و طرق كشفها و الحماية منها
حصان طروادة – عندما تحاول التهديدات السيبرانية إظهار نفسها كبرامج مفيدة
المخاطر والتهديدات الأمنية – الدفاع السيبراني للمدونين – الجزء الثاني
كيف تحمي مدونتك – الحماية من الهجمات السيبرانية للمدونين – الجزء الأول
التحول الرقمي في مواجهة التهديدات السيبرانية
مضاد الفيروسات – أداة فعالة للحماية من المخاطر السيبرانية
في الأمن السيبراني – الجزء الثاني من إجابات عن الأسئلة الأكثر شيوعاً
كيف أحمي شبكة لاسلكية – إجابات في الأمن السيبراني – الجزء الأول
XorDdos – عندما تحذر مايكروسوفت من استهداف أنظمة Linux
أجهزة نقاط البيع – المخاطر و طرق الحماية من الهجمات السيبرانية
أهمية الأمن السيبراني في عالم الأعمال
تطبيقات الخدمات المصرفية في مواجهة التهديدات الأمنية
فيروسات و ديدان الكمبيوتر و مخاطرها على المستخدمين
حماية المعلومات من التهديدات السيبرانية
USB drive – مرونة و مخاطر
برمجيات الفدية – طرق انتشارها و نصائح للحماية من خطرها
سرية البيانات و حمايتها من مخاطر أمن المعلومات
جرائم الانترنت و تهديدات الأمن السيبراني و الحماية منها
كلمات السر – خط دفاع في مواجهة التهديدات السيبرانية
الأمن السيبراني على طريقة جيمس بوند
حماية بطاقات الدفع Payment cards من القراصنة
هل شبكة Darknet هي الجانب المظلم للانترنت؟
الأمن السيبراني و التهديدات و المخاطر
أمن المعلومات بين هوليود و العرب – أخطاء و عثرات
الهجمات السيبرانية على الشركات – مخاطر و فرص
DeepFake – تطبيق يتلاعب بالوجوه بطريقة مبتكرة و لكن خطيرة
عناصر أساسية لأمن الشبكة
أهم 10 تحديات للأمن السيبراني يجب الاستعداد لها في عام 2022
فيروس الفدية في العام 2022 – ماذا بعد؟
أمن ومخاطر
اختبار الاختراق الآلي – سرعة و كفاءة و توفير الموارد
خطط الاستجابة للحوادث السيبرانية- لمحة موجزة
الحوكمة والمخاطر والامتثال – مقدمة قصيرة جداً
مفاهيم إدارة المخاطر – لمحة موجزة، في أقل من 10 دقائق
مسؤول أمن المعلومات الافتراضي في العام 2025 – لمحة موجزة
هجمات فيروس الفدية – التدريب والتوعية أولاً
قادة أمن المعلومات في مواجهة التحديات القادمة
إطار استراتيجي للأمن السيبراني – رؤية للعام 2025
مخاطر سرقة الهوية في العالم الرقمي – مقدمة قصيرة جداً
الجريمة الإلكترونية – دليل موجز للمهتمين وأصحاب القرار
التحول الرقمي والأمن السيبراني – مقدمة قصيرة جداً
تقدير مخاطر الأمن السيبراني – لمحة موجزة
أمن الهوية – دليل موجز للمهتمين وأصحاب القرار
أمن أجهزة الصراف الآلي – دليل موجز للمهتمين و أصحاب القرار
حوكمة تكنولوجيا المعلومات – تعزيز كفاءة المؤسسات
اختبار تطبيقات الويب – مقدمة قصيرة جداً
حوكمة أمن المعلومات – مراجعة في أقل من 10 دقائق
الفريق الأحمر – محاكاة الخصوم السيبرانيين
أمن تطبيقات الويب وأشهر الهجمات – مقدمة قصيرة جداً
برامج الفدية – كيف تحمي نفسك من أكثر التهديدات السيبرانية خطورة؟
أمن سلسلة التوريد – دليل موجز للمهتمين وأصحاب القرار
ما هي المرونة السيبرانية؟ وكيف تستعد للهجوم القادم؟
فرق الأمن السيبراني – التعاون في مواجهة مجرمي الانترنت
سياسات أمن المعلومات الأكثر أهمية لكل مؤسسة – دليل موجز
حوكمة الذكاء الاصطناعي – إعادة المارد إلى القمقم
إطار إدارة المخاطر للمؤسسات الصغيرة من NIST
مستقبل أمن المعلومات – مقابلة صحفية مع ذكاء اصطناعي
التهديدات الداخلية للأمن السيبراني – مقدمة قصيرة جداً
العنصر البشري في الأمن السيبراني – مراجعة سريعة
الذكاء الاصطناعي في الأمن السيبراني – دليل المدافعين
أمن البرمجيات – مقدمة قصيرة جداً
استراتيجية الأمن السيبراني
أجهزة انترنت الأشياء في مواجهات التهديدات السيبرانية
تحديات الهندسة الاجتماعية – مقدمة قصيرة جداً
حوكمة أمن المعلومات – مراجعة في خمس دقائق ونصف
فرق الأمن السيبراني بمواجهة ضغط العمل – استراحة محارب
الكتابة الإبداعية في عصر الذكاء الاصطناعي – من يسرق الأفكار؟
الفريق البنفسجي في الأمن السيبراني – ضرورة لكل مؤسسة
المرونة الإلكترونية – دليل موجز للمهتمين وأصحاب القرار
محلل مركز العمليات الأمنية – دليل المتقدمين وأسئلة من المقابلات
الأمن السيبراني العملي- فن الممكن
انترنت الأشياء – مفاهيم أساسية، هل تعرفها؟
الدوران الوظيفي لمدراء أمن المعلومات
شهادة CRISC – ماذا تعرف عنها؟ وهل تناسبك؟
الألعاب الأولمبية باريس 2024 – من يحمل شعلة الأمن السيبراني؟
أمن الحاسوب في أقل من عشر دقائق – دليل للمبتدئين
إدارة المعلومات الأمنية والأحداث (SIEM) – لمحة موجزة
رئيس أمن المعلومات بدوام جزئي (Fractional CISO) – خبرة تحت الطلب
استراتيجية الدفاع السيبراني – النهج القائم على النتائج
مخاطر وفوائد الذكاء الاصطناعي – دليل للمهتمين وأصحاب القرار
الدفاعات السيبرانية – مواجهة مخاطر جديدة
الضوابط الأمنية – دليل عملي للحماية من المخاطر السيبرانية
التفكير النقدي في الأمن السيبراني – من سرق الصندوق؟
التكنولوجيا التشغيلية بمواجهة التهديدات السيبرانية – لمحة موجزة
مدير المخاطر – نظرة إلى الدور الوظيفي وأفاق العمل
موقف الأمن السيبراني – دليل عملي للمهتمين وأصحاب القرار
الأخلاق في الأمن السيبراني – تعزيز حماية المعلومات في عالم رقمي
وظائف الأمن السيبراني – التحديات والفرص
كبير مسؤولي أمن المعلومات المعاصر – جسر بين التقنية والأعمال
إدارة المخاطر السيبرانية – عودة للأساسيات
تحديات العمل في الأمن السيبراني – أنت لست بطلاً، إنها ليست هوليود
نشر ثقافة الأمن السيبراني – مقدمة قصيرة جداً
حوكمة أمن وتكنولوجيا المعلومات – أساس للحماية من المخاطر السيبرانية
الجهات الفاعلة للتهديدات السيبرانية – دليل عملي للمهتمين وأصحاب القرار
إدارة المخاطر السيبرانية – دليل من 10 خطوات للمهتمين وأصحاب القرار
حماية المعلومات من المخاطر – دليل موجز للمهتمين وأصحاب القرار
كبير مسؤولي أمن المعلومات (CISO) – صعوبات و فرص
مطالبات الذكاء الاصطناعي وتحديات الأمن السيبراني
الحوسبة السحابية – كل ما تحتاجه في مكان واحد
رئيس أمن المعلومات الافتراضي vCISO – خدمات مستدامة ونفقات أقل
الأمن السيبراني في الذكاء الاصطناعي – كيف نحمي المستقبل؟
إدارة المخاطر السيبرانية – قصة قصيرة جداً
المرونة السيبرانية – بديل عن الأمن السيبراني أم مكمل له؟
الشركات الصغيرة – ضرورة الاستثمار في الأمن السيبراني
إطار COBIT – دليل مختصر عن حوكمة تكنولوجيا المعلومات
إدارة الأصول السحابية – دليل موجز للمهتمين و أصحاب القرار
فقدان الثقة في العالم الرقمي – من أيقظ ديكارت؟
الجريمة المعلوماتية و علم النفس – فرويد في عصر الانترنت
فريق أمن المعلومات في المؤسسة – حقائق لن تسمعها من مسؤولي التوظيف
الطب الشر عي الرقمي – مهنة لا تعرف الملل
برنامج أمن المعلومات في المؤسسات – الجودو بديلاً عن السومو
اكتشاف التهديدات السيبرانية باستخدام حلول SIEM
الأمن السيبراني في الشركات – دليل موجز لحماية الأعمال
الشبكات المرنة – رؤية لمستقبل الأمن السيبراني
كبير موظفي أمن المعلومات CISO – تحديات امتثال جديدة
تقنية البلوك تشين – المخاطر السيبرانية على العملات المشفرة
الذكاء الاصطناعي في الأمن السيبراني – التوازن بين المخاطر والمكاسب
فشل إدارة المخاطر – دليل مبسط لتجنب تسعة أخطاء قاتلة
أحضر جهازك الخاص – دليل عملي لحوكمة (BYOD) ناجحة
قادة أمن المعلومات CISOs في مواجهة التهديدات المستجدة
الحوسبة الكمية في مواجهة التشفير – مخاطر على الأمن والخصوصية
مخدمات الويب بين جهد الحماية و تطور الهجمات – الجزء الأول
إدارة الأزمات – ركوب الأمواج بديلاً عن الغرق
أمن قواعد البيانات – خطوات بسيطة نحو حماية أفضل
برامج الفدية – نفض الغبار عن استراتيجية التعافي
الاستعداد للهجوم السيبراني القادم – خطة مقترحة للنجاة
تقييم المخاطر – ستة طرق لحماية المعلومات من التهديدات السيبرانية
بنك وادي السيليكون – شركات التكنولوجيا الناشئة ضحية أخطاء المصرفيين
إدارة مخاطر الطرف الثالث – رؤية للعام 2023
فشل مركز البيانات – كابوس قد يمكن تجنبه
حلول الكشف و الاستجابة الموسعة (XDR) – 7 متطلبات للنجاح
أنظمة إدارة أمن المعلومات – ما بعد شهادة الـ ISO
حلول منع فقدان البيانات (DLP) – نصائح لأفضل اختيار
التفكير مثل قراصنة الانترنت – خطة الشركات للنجاة هذا العام
الأمن السيبراني في المؤسسات – دليل موجز – الجزء الأول
هجوم حقن قواعد بيانات SQL – دليل سريع للحماية
تطبيق ضوابط الأمن السيبراني – خطوات بسيطة في الاتجاه الصحيح
سياسة الاستخدام المقبول – رؤية معاصرة
كبير مسؤولي أمن المعلومات CISO – الدور المستقبلي
إعداد الموظفين الجدد – الانتباه لمخاطر الأمن السيبراني في عملية التوظيف
المرونة السيبرانية – عوامل النجاح السبعة
تعقيدات الأمن السيبراني-الغرق في بحر الانترنت
الكشف عن التهديدات – حماية المؤسسة من المخاطر عبر ثلاث طرق
الأمن السحابي – طريقك لفهم النماذج الأمنية في الحوسبة السحابية
هجمات منع الخدمة – تهديد توافر الموارد – الجزء الأول
البنية التحتية للطاقة – التهديدات السيبرانية تجعل الشتاء أقسى
الهجمات الإلكترونية – نظرة عن قرب – الجزء الثاني
نقص مهارات الأمن السيبراني و تأثيره على المؤسسات
تطور الحوسبة الكمومية – هل يخاف الأمن السيبراني من قطة شرودنغر؟
الصناعة المصرفية و الأمن السيبراني -حسابات الربح و الخسارة
كيفية تقييم مخاطر الأمن السيبراني في خمس خطوات
مخاطر التهديدات الداخلية على الأمن السيبراني وطرق الحماية منها
أولويات الحماية من الهجمات السيبرانية – ما الذي يبحث عنه مجرمو الانترنت؟
إعرف عدوك: التفكير مثل القراصنة يمكن أن يعزز استراتيجية الأمن السيبراني
هجمات حجب الخدمة الموزعة ، الأسباب و المخاطر
الهجمات الإلكترونية عند العمل عن بعد و أثناء السفر
إدارة التصحيح في بيئة مايكروسوفت- حماية من المخاطر الأمنية
الشبكة الخاصة الافتراضية – التهديدات مقابل الفرص
التأمين السيبراني -دليل موجز للشركات الصغيرة
الثقة الرقمية ، الثقة الصفرية -ما هي المقاربة الأفضل؟
ثقافة أمن المعلومات – هل لدى شركتك ثقافة أمنية؟
الأمن السيبراني الصناعي – 7 عوامل لتقليل المخاطر
هجمات انترنت الأشياء – 6 طرق لتقليل المخاطر السيبرانية
الاستثمار في الأمن السيبراني – خيارات متاحة لحماية أعمالك
استراتيجية الأمن السيبراني – 8 سمات مميزة لرؤية أمنية استباقية
المصادقة متعددة العوامل في بيئة مايكروسوفت
التهديدات السيبرانية – آليات الأمان و ضوابط الحماية
إدارة المخاطر – الجزء الأول
مبادئ أمن المعلومات – العناصر الخمسة في AAA
نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الأول
منع التهديدات – حماية الأعمال عبر الانترنت
العمل عن بعد – التقنيات و المخاطر الأمنية
الامتداد الآمن لنظام النطاقات DNSSEC – لمحة موجزة
مراقبة الشبكة – أنواعها، أدواتها و أهميتها في عالم الأعمال
سطح الهجوم – الحماية الاستباقية من نقاط الضعف
التشفير في الشبكات اللاسلكية – طرق الحماية و حدودها
10 أسباب توضح لماذا تحتاج مؤسستك إلى إجراء اختبار اختراق
الأمن السيبراني و أهم مخاطر العام 2022
سياسات أمن المعلومات ضمن خطة الحماية من التهديدات السيبرانية
اختبار الاختراق الخارجي – تجنب 10 مخاطر سيبرانية محتملة
نهج عملي لإدارة المخاطر والمرونة الإلكترونية
Ransomware – الوقاية من هجمات الـفدية
التهديدات الداخلية لأمن المعلومات- المواجهة و الدفاع
تحديات الأمن السيبراني في البنوك و طرق معالجتها
منع فقدان البيانات في المؤسسات- التحديات و الفرص
تأمين شبكة العمل للحفاظ على اموالك وعلامتك التجارية – الجزء الأول
حماية شبكات الحاسوب باستخدام المناطق منزوعة السلاح DMZ
مهارات الأمن السيبراني التي يحتاجها مهندسو تكنولوجيا المعلومات
تم اختراق حسابك – إليك كيف تتعامل مع هذا الأمر – الجزء الثاني
الإعلانات الخبيثة وكيف تحمي نفسك منها
العنصر البشري في أمن المعلومات – المخاطر و طرق المعالجة
شهادة SSL – دليلك لتوفير ممر آمن للانترنت
فرص العمل و مستقبل الوظائف في العام 2023 و ما بعده
سلسلة توريد البرمجيات وكيفية تأمينها من الهجمات السيبرانية
حساب المسؤول – مخاطر الحسابات المميزة وطرق معالجتها
الهجمات الإلكترونية على الشركات الناشئة والصغيرة و طرق الحماية منها – الجزء الثاني
الهجمات الإلكترونية على الشركات الناشئة و الصغيرة و طرق الحماية منها – الجزء الأول
معايير أمن المعلومات SOC 2 و ISO 27001 – كل الطرق تؤدي للامتثال
ثغرة Log4j على أسوار الجهاز المناعي السيبراني
الامتثال لمعايير أمن و خصوصية البيانات في ظل غياب GDPR عربي
ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﺍﻟﻌﻤﻮﻣﻴﺔ – PKI بين الواقع و التحديات
أمن المعلومات – لعبة التوازن بين الأمن و استمرار العمل
Zero Trust Security – لا مكان للثقة
إدارة أمن المعلومات – The Department of No
هجوم الفدية بمواجهة الدفاع السيبراني – من سينتصر؟
الحرب السيبرانية- امتداد للحرب التقليدية أم بديلاً عنها؟
مخاطر أمان الطرف الثالث و تأثيرها على الأمن السيبراني
الرقابة الأبوية لحماية الأطفال من مخاطر الانترنت
الخطأ البشري، أكبر ثغرة يعاني منها أمن المعلومات
الجرائم السيبرانية تهديد في الفضاء و على الأرض
شبكات Wi-Fi العامة و مخاطرها على الأعمال
أمن التطبيقات – لمحة موجزة
مقاومة التغيير لدى الموظفين في المؤسسات والشركات
حوادث أمن المعلومات و طرق الاستجابة لها
الطرف الثالث – مخاطر سلاسل التوريد
خمسة اتجاهات أمنية في عام 2022
الاحتيال الإلكتروني – الوقاية خير من العلاج
أمن سلسلة التوريد ليس مشكلة … إنه مأزق
كيفية إدارة المستخدمين المميزين في الأنظمة المعلوماتية
أمن انترنت الأشياء IOT الاسباب والحلول
Antivirus في العام 2022- برامج مكافحة الفيروسات مفيدة لكنها غير كافية
الهكر الأخلاقي
جمع المعلومات – مقدمة قصيرة جداً
الأمن السيبراني الشخصي – دليل الحماية في العالم الرقمي
اجتياز مقابلة العمل – خطوات على طريق النجاح
حماية حساب جوجل من الاختراق – دليل موجز
امتحان OSCP – دليل موجز للدراسة والنجاح
برامج مكافأة الثغرات الأمنية – مقدمة قصيرة جداً
اختبارات التصيد الاحتيالي – تعزيز خط الدفاع الأخير
شهر التوعية الأمنية – خطوات في الاتجاه الصحيح
عقلية الهاكر – وصفة للنجاح في القرصنة الأخلاقية
شهادة OSCP – ماذا تعرف عنها؟ وهل تناسبك؟
الثقة الرقمية في خمس دقائق – مراجعة سريعة
مفهوم الأمن السيبراني – كل الطرق تؤدي للحماية
مصطلحات الأمن السيبراني – الهوية، العناية الواجبة و الإهمال الجسيم
شهادة +CompTIA Security – ماذا تعرف عنها؟ وهل تناسبك؟
البرامج الضارة – تعرف على الأدوات الأكثر خطورة لمجرمي الانترنت
الحماية من هجمات الهندسة الاجتماعية – دليل عملي للأفراد والمؤسسات
مصطلحات الأمن السيبراني – متصفح تور Tor، الفيروسات و ثغرة يوم الصفر
الفضاء السيبراني – عودة إلى الأساسيات
مهارات الأمن السيبراني في عام 2024 – دليل موجز
مصطلحات الأمن السيبراني – الجزء الأول
الهاكر الأخلاقي المُعتَمد CEH – بطل من هذا الزمان “الرقمي”
الخدمات المصرفية عبر الانترنت – حماية الأموال في عالم خطر
الويب المظلم – حيث يعرض مجرمو الانترنت بضاعتهم
شهادة CISSP – ماذا تعرف عنها؟ وهل تناسبك؟
إخفاء المعلومات الحساسة – رحلة إلى عالم سري
الفريق الأزرق – حماية الحصن من مجرمي الانترنت
اختبار اختراق الفريق الأحمر – هل أنت مستعد لهذه التجربة؟
هجمات الهندسة الاجتماعية – التلاعب بالبشر و استغلال المعلومات
منع الاحتيال عبر الانترنت في خطوات سريعة
حماية الراوتر المنزلي – أمان الشبكة اللاسلكية بخطوات بسيطة – الجزء الأول
مواجهة مجرمي الانترنت – درهم وقاية خير من اختراق
التصدي لبرامج لفدية – نصائح عملية لحماية أفضل
تقليل مخاطر هجمات التصيد الاحتيالي على الأفراد و الشركات
الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الثاني
الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الأول
الأجهزة المحمولة والهجمات السيبرانية
انترنت الاشياء – الحماية من التهديدات السيبرانية
الهجوم الإلكتروني الأول في العالم
عناصر أمن المعلومات-مثلث السرية والسلامة والتوافر
هجوم برامج الفدية – الدفاع متعدد الطبقات
الأصول المشفرة و الأمن السيبراني – العملات الرقمية في مهب الريح
الدفاع السيبراني وفق أولويات CIS الجديدة (الإصدار 8)
القرصنة الأخلاقية للحماية من الهجمات السيبرانية – Ethical Hacking
أساطير و مفاهيم خاطئة عن الأمن السيبراني
الهاتف المحمول – جهازك الذي يعرف عنك أكثر مما تعرف عنه
حماية الخصوصية
حماية الخصوصية في العصر الرقمي – مقدمة قصيرة جداً
الذكاء الاصطناعي وخصوصية البيانات – رؤية للمستقبل
التفكير النقدي في مواجهة التلاعب بالعقول
التنمر الإلكتروني و طرق معالجته – مقدمة قصيرة جداً
خصوصية الخدمات المصرفية – دليل موجز للمبتدئين
خصوصية البيانات – لمحة عن المعيار ISO 27701
حماية الخصوصية في عصر الذكاء الاصطناعي
وسائط التواصل الاجتماعي – هل تتجسس علينا حقاً؟
المدن الذكية – تحديات الخصوصية و الأمن السيبراني
مخاوف الأمن السيبراني المتعلقة بتطبيق TikTok – بين الحقيقة و الوهم
حماية البطاقات المصرفية – لعبة القط و الفأر – الجزء الأول
أهم التهديدات الأمنية التي يعاني منها جيل الألفية
برامج التجسس على الهواتف الذكية – اكتشافها و علاجها – الجزء الأول
الخصوصية على الانترنت – تهديدات و مخاطر
سرقة الهوية الطبية – مخاطرها و كيفية الحماية منها؟
البصمة الرقمية – معلوماتك التي تتركها على الانترنت -الجزء الأول
مخاطر الهواتف الذكية على الأطفال – التكنولوجيا في خدمة المعرفة
الحماية من البرامج الضارة – طرق الحماية من أهم مخاطر الانترنت
التسوق الآمن عبر الانترنت – دليل عملي لرحلة تسوق آمنة
وسائط التخزين – حماية المعرفة عبر التاريخ
الموت الرقمي – ماذا يحدث لحساباتنا الرقمية بعد الموت؟
الخصوصية بشكل عملي: كيف تؤمن بياناتك في عام 2022 وما بعده
نصائح وتلميحات
تعلم بالمجان – مهارات الأمن السيبراني بين يديك
نصائح الأمن السيبراني للعطلات
فكّر قبل المسح: كيف يمكن للمحتالين استغلال اكواد QR لسرقة الأموال
التدريب الأمني لبناء الوعي – التوازن بين المساءلة و المسؤولية
أهم التحديات أمام مدير أمن المعلومات وكيفية حلها
سرقة الهوية – كيف تحمي هويتك عبر الانترنت – الجزء الأول
الإدمان الرقمي – استكشاف المخاطر التي يتعرض لها الأطفال و المراهقين
تحديد وتصنيف البيانات و حمايتها
الأمان على الانترنت – دليل موجز للحماية
هجمات التصيد الاحتيالي – الجزء الثاني
التوعية الأمنية وأهميتها في حماية الشركات من التهديدات السيبرانية
تهديدات إلكترونية تستهدف أمنك على الانترنت
السلامة الرقمية – دليلك للبقاء آمناً من مخاطر الانترنت-الجزء الأول
الاحتيال الإلكتروني – كل الطرق تؤدي إلى الإفلاس – الجزء الثاني
الاحتيال الإلكتروني – كل الطرق تؤدي إلى الإفلاس – الجزء الأول
التهديدات السيبرانية- حماية التعليم الإلكتروني لذوي الاحتياجات الخاصة من مخاطر الانترنت
المخاطر الأمنية في ألعاب الانترنت و طرق معالجتها – الجزء الثاني
المخاطر الأمنية في ألعاب الانترنت و طرق معالجتها – الجزء الأول
دليل شامل للحماية من الهجمات السيبرانية – الجزء الأول
الشبكات اللاسلكية العامة – التوازن بين الأمان و المرونة
الهندسة الاجتماعية و كيفية مواجهتها و تقليل مخاطرها
ملعقة سكر أم تحميص البن – كيف تبني استراتيجية أمن المعلومات؟
وصفة لتحقيق النجاح في مجال أمن المعلومات
وسائل التواصل الاجتماعي وتأثيرها على الأمن السيبراني
نصائح لحماية البيانات و تقليل أضرار الهجمات السيبرانية في عام 2022
تسريبات وخروقات
اختراق شركة تليفونيكا – ماذا حدث في إسبانيا؟
أهمية النسخ الاحتياطي- دروس مستفادة من هجوم الفدية على UnitedHealth
اختراق شركات الاتصالات الاميركية – جرس إنذار للعالم
جاك تيشيرا و اللعب بالنار – تسريب وثائق استخباراتية سرية
سرقة البيانات – قصة تحول موظف إلى بروتس
فيروس الفدية و التهديدات الداخلية – ضربة مزدوجة
الجرائم والعملات المشفرة في العام 2021
كيف يمكنك حماية أعمالك من خرق البيانات – Data Breach
مؤثرين تحت الضوء
كيفن ميتنيك – أيقونة الهندسة الاجتماعية
جوليان أسانج – قضية قانونية أم معضلة أخلاقية؟
بيل غيتس – الكثير من الحقائق و بعض الإشاعات
هكذا أخبروني أن العالم سينتهي – مراجعة كتاب في الأمن السيبراني
الذكاء الصنعي DeepAI – سلسلة حوارات روبودين
سام ألتمان و OpenAI – دراما في بيت الذكاء الاصطناعي
Bruce schneier – رائد علم التشفير الحديث
Jack Dorsey – الرئيس التنفيذي السابق لتويتر
اهلا بكم في مجتمع روبودين
يوفر لكم انضمامكم لمجتمع روبودين فرصة حقيقية للبقاء على اطلاع بآخر التطورات في عالم امن المعلومات. روبودين..امن المعلومات بحروف عربية.