أمن المعلومات

4 خطوات يجب اتخاذها لتأمين حساب جيميل الخاص بك

يحوي حسابك في جيميل وفرة من المعلومات الشخصية، من البيانات المصرفية إلى الرسائل الشخصية، وحتى طلبات إعادة تعيين كلمة المرور، فإذا قام شخص ما بالوصول إليه فسيتمكن من الوصول إلى معظم معلوماتك، ولن يستغرق تأمين حسابك في جيميل أكثر من 10 دقائق لذلك لنبدأ بالخطوات. 4 خطوات يجب اتخاذها لتأمين …

أكمل القراءة »

كيف يمكن استغلال خدمات إمكانية الوصول في أندرويد لاختراق هاتفك؟

تعتبر (خدمات إمكانية الوصول) Accessibility Services أحد الأجزاء الأساسية في نظام التشغيل أندرويد، حيث تُساعد كبار السن، والأشخاص ذوي الإعاقة على استخدام هواتفهم الذكية، كما يلجأ إليها العديد من المستخدمين لتخصيص أجهزتهم وتطبيقاتها، ولكنها للآسف تفتح أيضًا الباب أمام مطوري البرامج الضارة لإنشاء برمجيات للمساعدة في اختراق الهواتف. أولًا؛ ما …

أكمل القراءة »

6 نصائح لحماية خصوصيتك على إنستجرام

يضم ملفك الشخصي في (إنستجرام) Instagram الكثير من التفاصيل الشخصية عنك، لذلك يجب أن تعمل على حماية خصوصيتك بشكل أكثر إحكامًا، ومنع الغرباء من رؤية قصصك وصفحتك الرئيسية وتقييد وصولهم لها. فيما يلي 6 نصائح تساعدك في حماية خصوصيتك في إنستجرام: 1- ضبط الحساب ليكون خاصًا: يعد تفعيل حسابك ليكون …

أكمل القراءة »

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من …

أكمل القراءة »

4 خطوات تساعدك على تحسين أمان إضافات كروم

أشار استطلاع أجرته شركة Duo Labs للأمن الإلكتروني – بمساعدة خدمة ويب جديدة قاموا بتطويرها تُسمى CRXcavator – أن ثلث (إضافات كروم) Chrome extensions تطلب من المستخدمين الحصول على إذن للوصول إلى جميع بياناتهم على أي موقع ويب. كما تبين من الاستطلاع نفسه أن 85% تقريبًا من 120 ألف إضافة …

أكمل القراءة »

3 علامات تحذيرية يجب البحث عنها قبل تنزيل أي تطبيق

هل تقرأ شروط الخدمة وسياسة الخصوصية الخاصة بأي تطبيق أو خدمة قبل الضغط على خيار الموافقة؟ إذا لم تكن تفعل، فأنت لست وحدك. حيث أظهرت الأبحاث أن عددًا قليلاً جدًا من الأشخاص يمضون الوقت الكافي في قراءة ما يطلبه التطبيق أو موقع الويب من شروط قبل الموافقة عليها، كما أشار …

أكمل القراءة »

7 قواعد ذهبية لحماية البيانات

تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم. وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل  PIN وبصمة …

أكمل القراءة »

إليك 5 نصائح للتسوق بأمان عبر الإنترنت

يعد التسوق عبر الإنترنت مريحا وسريعا وسهلا، كما أن الأسعار غالبا ما تكون معقولة مقارنة بالتسوق الشخصي، بالإضافة لوجود العديد من الخيارات سواء من ناحية البضائع أو حتى البائعين. في المقابل، لا تعد هذه الراحة مجانية، فإنك من الممكن أن تقوض الخصوصية وأمن المعلومات. فقد أصبح المتسللون أكثر جرأة وإبداعا …

أكمل القراءة »

طريقة منع التطبيقات من تتبع موقعك الجغرافي

أظهر تقرير لصحيفة نيويورك تايمز مؤخرًا مدى سهولة التعرف على الأشخاص وتحديد موقعهم من خلال بيانات مجهولة المصدر يتم جمعها بواسطة التطبيقات على الهواتف الذكية. على الرغم من أن المعلومات المقدمة من التطبيقات لا تحدد دائمًا هوية المستخدم، إلا أن تتبع الموقع الجغرافي غالبًا ما يكون دقيقًا جدًا بحيث يمكن …

أكمل القراءة »

5 نصائح أمنية لمنع التطبيقات من سرقة بياناتك

تعتبر الأذونات التي تطلبها التطبيقات بمثابة الحارس الذي يحدد مقدار البيانات التي تسمح بالوصول إليها، ولكن حتى عندما ترفض الموافقة، فإن العديد منها تجد طرقًا للالتفاف على نظام الأذونات لتصل إلى البيانات المحمية دون موافقة المستخدم، فهل تثق في التطبيقات المُثبتة في هاتفك؟ اكتشف الباحثون أكثر من 1000 تطبيق – …

أكمل القراءة »