المقالات حسب القسم
- Category: أخبار أمن المعلومات
- حصان طروادة المصرفي الجديد – أموال ذهبت مع الريح
- شهر التوعية بالأمن السيبراني – اللقاء يتجدد في تشرين الأول
- اختراق MGM -دروس و عبر من هجوم فيروس الفدية
- قرصنة MOVEit – تساقط أحجار الدومينو
- مستقبل الحوسبة الكمية – فودافون تستعد للمخاطر على التشفير
- خصوصية بياناتك بمواجهة تدريب الذكاء الاصطناعي
- مخاطر الذكاء الاصطناعي – أَعَلِّمُهُ الرِمايَةَ كُلُّ يَومٍ
- تدقيق الأمن السيبراني – درهم وقاية خير من قنطار هجمات
- أمان سلسلة التوريد في العام 2023 – مخاوف و فرص
- مراكز البيانات المقاومة للزلازل – حماية المعلومات من الكوارث الطبيعية
- حماية البيانات – هل نركز فعلاً على مناطق الخطر الحقيقية؟
- هجوم رفض الخدمة الموزع -3 فرضيات خاطئة و الكثير من الحقائق
- الذكاء الاصطناعي التوليدي ChatGpt- المخاطر الفنية والقانونية
- حادث أمني في Rackspace – آلاف المتضررين و تعويض مؤقت
- التجسس السيبراني – دروس من الماضي و نظرة على المستقبل
- أمن بطاقات الدفع – الاستعداد لتطبيق المعيار PCI DSS 4.0
- الملكية الفكرية و أمن المعلومات – مقدمة موجزة
- اختيار وتطبيق تدابير الحماية من مخاطر أمن المعلومات
- ملحقات بريد الانترنت متعددة الأغراض – S/MIME ودورها في حماية البريد الالكتروني
- البروتوكول SSL – نقاط الضعف و طرق الحماية
- نقص مهارات أمن المعلومات – الأسباب و 5 طرق للعلاج
- الطب الشرعي الرقمي – لمحة موجزة
- أنظمة التحكم بالشبكات اللاسلكية WLC – مرونة و أمان
- حادثة اختراق جديدة تتعرض لها شركة Uber
- واجهات برمجة التطبيقات API: المخاطر والحلول الأمنية
- المصادقة في أمن المعلومات- التحقق من صدق الهوية
- انهيار العملات الرقمية و تأثيره على الأمن السيبراني
- لعبة الحبار – عندما تقدم Netflix دروساً في الأمن السيبراني
- في انتظار الميتافيرس Metaverse – مقاربة فلسفية
- هجمات سيبرانية و مخاطر لا تنتهي في العام 2022
- ستة تهديدات سيبرانية و سبل مواجهتها في العام 2022
- Google بين المسؤولية الأخلاقية و حماية الخصوصية
- خمسة توقعات للأمن السيبراني في العام 2022
- Bitcoin و Colonial بعض من أسوأ القصص التقنية في العام 2021
- الهجمات السيبرانية على أوكرانيا – الحرب عن بعد
- الـ IT و الأمن السيبراني في عصر الميتافيرس
- أكبر هجوم سيبراني في تاريخ أوكرانيا
- Category: أمن و مخاطر
- اكتشاف التهديدات السيبرانية باستخدام حلول SIEM
- الأمن السيبراني في الشركات – دليل موجز لحماية الأعمال
- الشبكات المرنة – رؤية لمستقبل الأمن السيبراني
- كبير موظفي أمن المعلومات CISO – تحديات امتثال جديدة
- تقنية البلوك تشين – المخاطر السيبرانية على العملات المشفرة
- الذكاء الاصطناعي في الأمن السيبراني – التوازن بين المخاطر والمكاسب
- فشل إدارة المخاطر – دليل مبسط لتجنب تسعة أخطاء قاتلة
- أحضر جهازك الخاص – دليل عملي لحوكمة (BYOD) ناجحة
- قادة أمن المعلومات CISOs في مواجهة التهديدات المستجدة
- الحوسبة الكمية في مواجهة التشفير – مخاطر على الأمن والخصوصية
- مخدمات الويب بين جهد الحماية و تطور الهجمات – الجزء الأول
- إدارة الأزمات – ركوب الأمواج بديلاً عن الغرق
- أمن قواعد البيانات – خطوات بسيطة نحو حماية أفضل
- برامج الفدية – نفض الغبار عن استراتيجية التعافي
- الاستعداد للهجوم السيبراني القادم – خطة مقترحة للنجاة
- تقييم المخاطر – ستة طرق لحماية المعلومات من التهديدات السيبرانية
- بنك وادي السيليكون – شركات التكنولوجيا الناشئة ضحية أخطاء المصرفيين
- إدارة مخاطر الطرف الثالث – رؤية للعام 2023
- فشل مركز البيانات – كابوس قد يمكن تجنبه
- حلول الكشف و الاستجابة الموسعة (XDR) – 7 متطلبات للنجاح
- أنظمة إدارة أمن المعلومات – ما بعد شهادة الـ ISO
- حلول منع فقدان البيانات (DLP) – نصائح لأفضل اختيار
- التفكير مثل قراصنة الانترنت – خطة الشركات للنجاة هذا العام
- الأمن السيبراني في المؤسسات – دليل موجز – الجزء الأول
- هجوم حقن قواعد بيانات SQL – دليل سريع للحماية
- تطبيق ضوابط الأمن السيبراني – خطوات بسيطة في الاتجاه الصحيح
- سياسة الاستخدام المقبول – رؤية معاصرة
- كبير مسؤولي أمن المعلومات CISO – الدور المستقبلي
- إعداد الموظفين الجدد – الانتباه لمخاطر الأمن السيبراني في عملية التوظيف
- المرونة السيبرانية – عوامل النجاح السبعة
- تعقيدات الأمن السيبراني-الغرق في بحر الانترنت
- الكشف عن التهديدات – حماية المؤسسة من المخاطر عبر ثلاث طرق
- الأمن السحابي – طريقك لفهم النماذج الأمنية في الحوسبة السحابية
- هجمات منع الخدمة – تهديد توافر الموارد – الجزء الأول
- البنية التحتية للطاقة – التهديدات السيبرانية تجعل الشتاء أقسى
- الهجمات الإلكترونية – نظرة عن قرب – الجزء الثاني
- نقص مهارات الأمن السيبراني و تأثيره على المؤسسات
- تطور الحوسبة الكمومية – هل يخاف الأمن السيبراني من قطة شرودنغر؟
- الصناعة المصرفية و الأمن السيبراني -حسابات الربح و الخسارة
- كيفية تقييم مخاطر الأمن السيبراني في خمس خطوات
- مخاطر التهديدات الداخلية على الأمن السيبراني وطرق الحماية منها
- أولويات الحماية من الهجمات السيبرانية – ما الذي يبحث عنه مجرمو الانترنت؟
- إعرف عدوك: التفكير مثل القراصنة يمكن أن يعزز استراتيجية الأمن السيبراني
- هجمات حجب الخدمة الموزعة ، الأسباب و المخاطر
- الهجمات الإلكترونية عند العمل عن بعد و أثناء السفر
- إدارة التصحيح في بيئة مايكروسوفت- حماية من المخاطر الأمنية
- الشبكة الخاصة الافتراضية – التهديدات مقابل الفرص
- التأمين السيبراني -دليل موجز للشركات الصغيرة
- الثقة الرقمية ، الثقة الصفرية -ما هي المقاربة الأفضل؟
- ثقافة أمن المعلومات – هل لدى شركتك ثقافة أمنية؟
- الأمن السيبراني الصناعي – 7 عوامل لتقليل المخاطر
- هجمات انترنت الأشياء – 6 طرق لتقليل المخاطر السيبرانية
- الاستثمار في الأمن السيبراني – خيارات متاحة لحماية أعمالك
- استراتيجية الأمن السيبراني – 8 سمات مميزة لرؤية أمنية استباقية
- المصادقة متعددة العوامل في بيئة مايكروسوفت
- التهديدات السيبرانية – آليات الأمان و ضوابط الحماية
- إدارة المخاطر – الجزء الأول
- مبادئ أمن المعلومات – العناصر الخمسة في AAA
- نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الأول
- منع التهديدات – حماية الأعمال عبر الانترنت
- العمل عن بعد – التقنيات و المخاطر الأمنية
- الامتداد الآمن لنظام النطاقات DNSSEC – لمحة موجزة
- مراقبة الشبكة – أنواعها، أدواتها و أهميتها في عالم الأعمال
- سطح الهجوم – الحماية الاستباقية من نقاط الضعف
- التشفير في الشبكات اللاسلكية – طرق الحماية و حدودها
- 10 أسباب توضح لماذا تحتاج مؤسستك إلى إجراء اختبار اختراق
- الأمن السيبراني و أهم مخاطر العام 2022
- الحوادث الأمنية – الاستجابة لها و الحد منها – الجزء الأول
- سياسات أمن المعلومات ضمن خطة الحماية من التهديدات السيبرانية
- اختبار الاختراق الخارجي – تجنب 10 مخاطر سيبرانية محتملة
- نهج عملي لإدارة المخاطر والمرونة الإلكترونية
- Ransomware – الوقاية من هجمات الـفدية
- التهديدات الداخلية لأمن المعلومات- المواجهة و الدفاع
- تحديات الأمن السيبراني في البنوك و طرق معالجتها
- منع فقدان البيانات في المؤسسات- التحديات و الفرص
- تأمين شبكة العمل للحفاظ على اموالك وعلامتك التجارية – الجزء الأول
- حماية شبكات الحاسوب باستخدام المناطق منزوعة السلاح DMZ
- مهارات الأمن السيبراني التي يحتاجها مهندسو تكنولوجيا المعلومات
- تم اختراق حسابك – إليك كيف تتعامل مع هذا الأمر – الجزء الثاني
- الإعلانات الخبيثة وكيف تحمي نفسك منها
- العنصر البشري في أمن المعلومات – المخاطر و طرق المعالجة
- شهادة SSL – دليلك لتوفير ممر آمن للانترنت
- فرص العمل و مستقبل الوظائف في العام 2023 و ما بعده
- سلسلة توريد البرمجيات وكيفية تأمينها من الهجمات السيبرانية
- حساب المسؤول – مخاطر الحسابات المميزة وطرق معالجتها
- الهجمات الإلكترونية على الشركات الناشئة والصغيرة و طرق الحماية منها – الجزء الثاني
- الهجمات الإلكترونية على الشركات الناشئة و الصغيرة و طرق الحماية منها – الجزء الأول
- معايير أمن المعلومات SOC 2 و ISO 27001 – كل الطرق تؤدي للامتثال
- ثغرة Log4j على أسوار الجهاز المناعي السيبراني
- الامتثال لمعايير أمن و خصوصية البيانات في ظل غياب GDPR عربي
- ﺍﻟﺒﻨﻴﺔ ﺍﻟﺘﺤﺘﻴﺔ ﻟﻠﻤﻔﺎﺗﻴﺢ ﺍﻟﻌﻤﻮﻣﻴﺔ – PKI بين الواقع و التحديات
- أمن المعلومات – لعبة التوازن بين الأمن و استمرار العمل
- Zero Trust Security – لا مكان للثقة
- إدارة أمن المعلومات – The Department of No
- هجوم الفدية بمواجهة الدفاع السيبراني – من سينتصر؟
- الحرب السيبرانية- امتداد للحرب التقليدية أم بديلاً عنها؟
- مخاطر أمان الطرف الثالث و تأثيرها على الأمن السيبراني
- الرقابة الأبوية لحماية الأطفال من مخاطر الانترنت
- الخطأ البشري، أكبر ثغرة يعاني منها أمن المعلومات
- الجرائم السيبرانية تهديد في الفضاء و على الأرض
- شبكات Wi-Fi العامة و مخاطرها على الأعمال
- أمن التطبيقات – لمحة موجزة
- مقاومة التغيير لدى الموظفين في المؤسسات والشركات
- حوادث أمن المعلومات و طرق الاستجابة لها
- الطرف الثالث – مخاطر سلاسل التوريد
- خمسة اتجاهات أمنية في عام 2022
- الاحتيال الإلكتروني – الوقاية خير من العلاج
- أمن سلسلة التوريد ليس مشكلة … إنه مأزق
- كيفية إدارة المستخدمين المميزين في الأنظمة المعلوماتية
- أمن انترنت الأشياء IOT الاسباب والحلول
- Antivirus في العام 2022- برامج مكافحة الفيروسات مفيدة لكنها غير كافية
- Category: الأمن السيبراني
- إطار العمل NIST – الاستعداد للأسوأ الذي سيأتي غالباً
- الاستثمار في الأمن السيبراني – الامتثال وحسابات الربح و الخسارة
- قادة الأمن السيبراني – تحديات و رؤى للعام 2024
- الأمن السيبراني في الشركات الصغيرة – الذكاء الاصطناعي هو الحل
- اختراق شبكة Mixin – ضربة تحت الحزام
- مؤتمرات الأمن السيبراني – Black Hat MEA 2023
- وسائل التواصل الاجتماعي – ثلاث خطوات و نصف لحماية معلوماتك
- العامل البشري في الأمن السيبراني- الطبقة الثامنة في نموذج OSI
- القرصنة الرقمية – تهديد حقيقي لصناعة الإبداع
- تطبيق Threads – الفراشة ترقص في نار مأساتها
- الذكاء الاصطناعي التوليدي- إطار عمل SAIF من جوجل
- أمان البيانات في العصر الرقمي – دليل للأفراد و المؤسسات
- أمن الانترنت وسلامته – هل هي معركة خاسرة؟ – الجزء السادس
- الأمن السيبراني في العمل عن بعد – محاولة لحماية الأعمال
- أمن التكنولوجيا التشغيلية – الصمود في وجه عواصف التهديدات السيبرانية
- التهديدات الداخلية للأمن السيبراني – العدو في كل مكان
- أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الخامس
- الذكاء الاصطناعي ChatGPT – تكنولوجيا ناشئة في خدمة مجرمي الانترنت
- التوقيع الرقمي – عندما أصبحت الرياضيات بديلاً للحبر
- العنف الرقمى ضد المرأة – حماية الفئات الأكثر ضعفاً من مخاطر الانترنت
- التأمين السيبراني – 4 نصائح لتغطية أفضل في العام 2023
- أمن الانترنت- هل هي معركة خاسرة؟ – الجزء الرابع
- التعلم الآلي في مواجهة مجرمي الانترنت – تحديات المستقبل
- أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الثالث
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 7/7
- التصيد الاحتيالي باستخدام ChatGPT و اخواتها – مخاطر الذكاء الاصطناعي
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 6/7
- التعلم الآلي غير الخاضع للإشراف – عصر جديد في الأمن السيبراني
- الهجمات الإلكترونية – نظرة عن قرب – الجزء الثالث
- حماية الراوتر المنزلي – أمان الشبكة اللاسلكية بخطوات بسيطة – الجزء الثاني
- الهجمات على الشبكات اللاسلكية – دليل موجز لفهم سلوك المهاجمين
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 5/7
- حماية البطاقات المصرفية – لعبة القط و الفأر – الجزء الثاني
- التعدين الخبيث – كيف تحمي أجهزتك منه؟
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 4/7
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 3/7
- مستقبل الأمن السيبراني – تعلم 14 درس من العام 2022
- مراجعة العام 2022 – أكبر 10 عمليات اختراق وتهديدات للأمن السيبراني
- صحيفة الغارديان تحت الهجوم – فيروس الفدية لا يوفر أحداً
- العوامل البشرية في الأمن السيبراني – أعطِ الخباز خبزه
- الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الثالث
- تسريح الموظفين -التأثير على المرونة السيبرانية للمؤسسات
- التشفير من طرف إلى طرف – إضافة جديدة لخدمات آبل
- برامج التجسس على الهواتف الذكية – اكتشافها و علاجها – الجزء الثاني
- تاريخ الأمن السيبراني – ذكريات و بعض الحنين – الجزء الثاني
- استراتيجيات الأمن السيبراني الرابحة
- تاريخ الأمن السيبراني – ذكريات و بعض الحنين – الجزء الأول
- Marvel والأمن السيبراني – ما هو المشترك بينهما؟
- العملات المشفرة – هل كتبت FTX نهاية القصة؟
- التحول الرقمي في البنوك – سلبيات و إيجابيات
- السيارات المتصلة – الحماية من مخاطر الأمن السيبراني
- عصابة برامج الفدية توسع نشاطاتها – الابتزاز المزدوج
- استخلاص الدروس من هجمات الأمن السيبراني – حالة WannaCry
- استقالة مدير أمن المعلومات – الأسباب و النتائج
- الألعاب عبر الانترنت – أهمية الأمن السيبراني في صناعة الألعاب
- اختراق تويتر – ماذا لو استغل مجرمو الانترنت استقالات موظفي تويتر؟
- توقعات ديلويت للأمن السيبراني في العام 2023
- البرامج الضارة -أداة لتنفيذ الهجمات الإلكترونية
- المخاطر السيبرانية بين الاحتواء و فقدان السيطرة
- كأس العالم FIFA 2022 – محتالو الانترنت في مواجهة أمن المعلومات
- قراصنة الانترنت من منظور أخلاقي – من يحاكم من؟
- التهديدات السيبرانية في العام 2023 – رؤية جديدة
- كأس العالم قطر 2022 – بطاقة حمراء بوجه التهديدات السيبرانية
- التزييف العميق – الموجة القادمة من الاحتيال الرقمي
- إيلون ماسك و تويتر – أكبر من ثمانية دولارات و أصغر من مؤامرة
- إدارة سطح الهجوم الخارجي – عين على الواقع لمواجهة الخطر
- تهديدات الأمن السيبراني – جهود استباقية لمواجهة خطر قادم
- المرأة في الأمن السيبراني – تمكين و بناء مستقبل واعد
- الثقة الصفرية – الركائز الأساسية السبعة لإطار العمل ZTX
- بصراحة مع روبودين -هل أمن المعلومات قضية رأي عام؟
- التستر على خرق البيانات – المحاكمة الأولى لمسؤول أمن معلومات
- الأمن السيبراني في العام 2023- 10 توقعات و الكثير من العمل
- تلبية الاحتياجات الأساسية للأمن السيبراني – بناء الأساس الصحيح
- حماية هويتك عبر الانترنت من السرقة – الجزء الثالث
- سرقة الهوية – كيف تحمي هويتك عبر الانترنت – الجزء الثاني
- التحديثات المزيفة – هجوم جديد يستهدف أكثر من 250 موقع إخباري
- التهديدات الأمنية أثناء السفر
- خرق البيانات – صناعة متنامية يديرها مجرمو الانترنت
- أمن الإنترنت – هل هي معركة خاسرة؟ – الجزء الثاني
- أمن الإنترنت – هل هو معركة خاسرة؟ – الجزء الأول
- عملية إدارة المخاطر – الجزء الثاني
- الهجمات الالكترونية – نظرة عن قرب – الجزء الأول
- نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الثالث
- نمذجة التهديدات – دليلك لفهم مصادر التهديد و التخفيف منها – الجزء الثاني
- الخصوصية عبر الانترنت- أبرز التقنيات المستخدمة
- هجمات التصيد الاحتيالي – الجزء الثالث
- هجمات التصيد الاحتيالي – الجزء الأول
- اختراق بيانات Optus – ماذا نتعلم من اختراق ثاني أكبر شركة اتصالات في أستراليا؟
- تقنيات القرصنة الشائعة في عام 2022 والتنبؤات للعام 2023
- كلمات المرور القوية – أفضل السياسات الممارسات وفق منهج NIST
- مخاطر تصفح الانترنت – دليل موجز للحماية من الإعلانات الخبيثة
- حماية البريد الإلكتروني من الاختراق و التهديدات السيبرانية
- توفير الوقت والمال مع الحفاظ على فعالية الأمن السيبراني في المنزل و العمل
- الهجمات على DHCP – تكتيك الهجوم و طرق الحماية و الدفاع
- الإصابة بالبرامج الضارة – 15 مؤشر للإصابة و طرق العلاج – الجزء الثاني
- الإصابة بالبرامج الضارة – 15 مؤشر للإصابة و طرق العلاج – الجزء الأول
- الحوادث الأمنية – الاستجابة لها و الحد منها – الجزء الثاني
- نصائح أمنية – دليلك للحفاظ على الأمن والسلامة الرقمية أثناء السفر
- مواهب الأمن السيبراني – استقطاب الكفاءات و الحفاظ عليها
- شبكة البوتات Botnet – تهديد للأمن السيبراني على مستوى العالم
- البريد الإلكتروني في المؤسسات – التهديدات و طرق الحماية
- الحوسبة الكمومية في مواجهة خوارزميات التشفير – معركة من المستقبل
- الأمان الرقمي – دليلك للبقاء آمناً من مخاطر الانترنت – الجزء الثاني
- الحوسبة السحابية – خمس طرق سريعة لتأمين بياناتك
- الحماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 1/7
- حماية من التهديدات السيبرانية-مئة نصيحة و نصيحة لتقليل مخاطر الانترنت 2/7
- الجدار الناري -تقنيات الحماية و طرق العمل
- أمن الشبكات – أنواعه و دوره في الحماية من التهديدات السيبرانية
- التقاط حزم البيانات المارة بالشبكات
- الهجوم الإلكتروني “انتحال DNS” وطرق الحماية منه
- المخاطر الإلكترونية على الشركات و طرق الوقاية منها
- أنظمة كشف التسلل IDS
- فيروسات الحاسب – آلية العمل و طرق الانتشار – الجزء الأول
- إزالة البرامج الضارة من أجهزة الحاسب
- حماية شبكة العمل للحفاظ على اموالك وعلامتك التجارية – الجزء الثاني
- تم اختراق حسابك – إليك كيف تتعامل مع هذا الأمر – الجزء الأول
- مجرمو الانترنت – التكتيكات والأساليب المستخدمة في الهجمات السيبرانية – الجزء الأول
- الاحتيال عبر الانترنت – أنواعه و طرق الوقاية منه
- تشفير ما بعد الكم – الخوف من المستقبل
- سلسلة توريد البرامج في مواجهة الهجمات السيبرانية
- البرمجيات الخبيثة و طرق كشفها و الحماية منها
- حصان طروادة – عندما تحاول التهديدات السيبرانية إظهار نفسها كبرامج مفيدة
- المخاطر والتهديدات الأمنية – الدفاع السيبراني للمدونين – الجزء الثاني
- كيف تحمي مدونتك – الحماية من الهجمات السيبرانية للمدونين – الجزء الأول
- التحول الرقمي في مواجهة التهديدات السيبرانية
- مضاد الفيروسات – أداة فعالة للحماية من المخاطر السيبرانية
- في الأمن السيبراني – الجزء الثاني من إجابات عن الأسئلة الأكثر شيوعاً
- كيف أحمي شبكة لاسلكية – إجابات في الأمن السيبراني – الجزء الأول
- XorDdos – عندما تحذر مايكروسوفت من استهداف أنظمة Linux
- أجهزة نقاط البيع – المخاطر و طرق الحماية من الهجمات السيبرانية
- أهمية الأمن السيبراني في عالم الأعمال
- تطبيقات الخدمات المصرفية في مواجهة التهديدات الأمنية
- فيروسات و ديدان الكمبيوتر و مخاطرها على المستخدمين
- حماية المعلومات من التهديدات السيبرانية
- USB drive – مرونة و مخاطر
- برمجيات الفدية – طرق انتشارها و نصائح للحماية من خطرها
- سرية البيانات و حمايتها من مخاطر أمن المعلومات
- جرائم الانترنت و تهديدات الأمن السيبراني و الحماية منها
- كلمات السر – خط دفاع في مواجهة التهديدات السيبرانية
- الأمن السيبراني على طريقة جيمس بوند
- حماية بطاقات الدفع Payment cards من القراصنة
- هل شبكة Darknet هي الجانب المظلم للانترنت؟
- الأمن السيبراني و التهديدات و المخاطر
- أمن المعلومات بين هوليود و العرب – أخطاء و عثرات
- الهجمات السيبرانية على الشركات – مخاطر و فرص
- DeepFake – تطبيق يتلاعب بالوجوه بطريقة مبتكرة و لكن خطيرة
- عناصر أساسية لأمن الشبكة
- أهم 10 تحديات للأمن السيبراني يجب الاستعداد لها في عام 2022
- فيروس الفدية في العام 2022 – ماذا بعد؟
- Category: الهكر الأخلاقي
- الفريق الأزرق – حماية الحصن من مجرمي الانترنت
- اختبار اختراق الفريق الأحمر – هل أنت مستعد لهذه التجربة؟
- هجمات الهندسة الاجتماعية – التلاعب بالبشر و استغلال المعلومات
- منع الاحتيال عبر الانترنت في خطوات سريعة
- حماية الراوتر المنزلي – أمان الشبكة اللاسلكية بخطوات بسيطة – الجزء الأول
- مواجهة مجرمي الانترنت – درهم وقاية خير من اختراق
- التصدي لبرامج لفدية – نصائح عملية لحماية أفضل
- تقليل مخاطر هجمات التصيد الاحتيالي على الأفراد و الشركات
- الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الثاني
- الأخطاء الأكثر شيوعاً في الأمن السيبراني – الجزء الأول
- الأجهزة المحمولة والهجمات السيبرانية
- انترنت الاشياء – الحماية من التهديدات السيبرانية
- الهجوم الإلكتروني الأول في العالم
- عناصر أمن المعلومات-مثلث السرية والسلامة والتوافر
- هجوم برامج الفدية – الدفاع متعدد الطبقات
- الأصول المشفرة و الأمن السيبراني – العملات الرقمية في مهب الريح
- الدفاع السيبراني وفق أولويات CIS الجديدة (الإصدار 8)
- القرصنة الأخلاقية للحماية من الهجمات السيبرانية – Ethical Hacking
- أساطير و مفاهيم خاطئة عن الأمن السيبراني
- الهاتف المحمول – جهازك الذي يعرف عنك أكثر مما تعرف عنه
- Category: تسريبات و خروقات
- Category: حماية الخصوصية
- وسائط التواصل الاجتماعي – هل تتجسس علينا حقاً؟
- المدن الذكية – تحديات الخصوصية و الأمن السيبراني
- مخاوف الأمن السيبراني المتعلقة بتطبيق TikTok – بين الحقيقة و الوهم
- حماية البطاقات المصرفية – لعبة القط و الفأر – الجزء الأول
- أهم التهديدات الأمنية التي يعاني منها جيل الألفية
- برامج التجسس على الهواتف الذكية – اكتشافها و علاجها – الجزء الأول
- الخصوصية على الانترنت – تهديدات و مخاطر
- سرقة الهوية الطبية – مخاطرها و كيفية الحماية منها؟
- البصمة الرقمية – معلوماتك التي تتركها على الانترنت -الجزء الأول
- مخاطر الهواتف الذكية على الأطفال – التكنولوجيا في خدمة المعرفة
- الحماية من البرامج الضارة – طرق الحماية من أهم مخاطر الانترنت
- التسوق الآمن عبر الانترنت – دليل عملي لرحلة تسوق آمنة
- وسائط التخزين – حماية المعرفة عبر التاريخ
- الموت الرقمي – ماذا يحدث لحساباتنا الرقمية بعد الموت؟
- الخصوصية بشكل عملي: كيف تؤمن بياناتك في عام 2022 وما بعده
- Category: مؤثرين تحت الضوء
- Category: نصائح و تلميحات
- تعلم بالمجان – مهارات الأمن السيبراني بين يديك
- نصائح الأمن السيبراني للعطلات
- فكّر قبل المسح: كيف يمكن للمحتالين استغلال اكواد QR لسرقة الأموال
- التدريب الأمني لبناء الوعي – التوازن بين المساءلة و المسؤولية
- أهم التحديات أمام مدير أمن المعلومات وكيفية حلها
- سرقة الهوية – كيف تحمي هويتك عبر الانترنت – الجزء الأول
- الإدمان الرقمي – استكشاف المخاطر التي يتعرض لها الأطفال و المراهقين
- تحديد وتصنيف البيانات و حمايتها
- الأمان على الانترنت – دليل موجز للحماية
- هجمات التصيد الاحتيالي – الجزء الثاني
- التوعية الأمنية وأهميتها في حماية الشركات من التهديدات السيبرانية
- تهديدات إلكترونية تستهدف أمنك على الانترنت
- السلامة الرقمية – دليلك للبقاء آمناً من مخاطر الانترنت-الجزء الأول
- الاحتيال الإلكتروني – كل الطرق تؤدي إلى الإفلاس – الجزء الثاني
- الاحتيال الإلكتروني – كل الطرق تؤدي إلى الإفلاس – الجزء الأول
- التهديدات السيبرانية- حماية التعليم الإلكتروني لذوي الاحتياجات الخاصة من مخاطر الانترنت
- المخاطر الأمنية في ألعاب الانترنت و طرق معالجتها – الجزء الثاني
- المخاطر الأمنية في ألعاب الانترنت و طرق معالجتها – الجزء الأول
- دليل شامل للحماية من الهجمات السيبرانية – الجزء الأول
- الشبكات اللاسلكية العامة – التوازن بين الأمان و المرونة
- الهندسة الاجتماعية و كيفية مواجهتها و تقليل مخاطرها
- ملعقة سكر أم تحميص البن – كيف تبني استراتيجية أمن المعلومات؟
- وصفة لتحقيق النجاح في مجال أمن المعلومات
- وسائل التواصل الاجتماعي وتأثيرها على الأمن السيبراني
- نصائح لحماية البيانات و تقليل أضرار الهجمات السيبرانية في عام 2022