يستخدم الكثيرون البريد الإلكتروني لإرسال رسائل شخصية أو خاصة بالعمل على مدار اليوم، ولكن هل تصدق أن خدمات البريد الشهيرة مثل: (جيميل) Gmail و(ياهو) Yahoo لا توفر تشفيرًا من طرف إلى طرف لحماية بياناتك؟ فقد أظهرت تقارير سابقة أن جوجل تتعقب أنواعًا متعددة من البيانات عبر خدمة البريد الإلكتروني جيميل …
أكمل القراءة »أمن المعلومات
نصائح لاستضافة اجتماع Zoom بشكل آمن
في الوقت الذي كانت فيه الشركات في جميع أنحاء العالم تعاني من التداعيات المالية المتعلقة بانتشار جائحة كورونا، كانت خدمة مكالمات الفيديو عبر الإنترنت Zoom تشهد نموًا في الإيرادات بنسبة وصلت إلى 370 في المئة في الربع الرابع من عام 2020. وأصبحت خدمة مؤتمرات الفيديو عبر الإنترنت الخيار الأبرز للعاملين …
أكمل القراءة »هكذا تمنع التطبيقات من استغلال بياناتك
بمجرد الانتهاء من تثبيت تطبيق جديد على هاتفك، والبدء في استخدامه ستنهال عليك الكثير من الأذونات التي تطلب الوصول إلى بياناتك الخاصة مثل موقعك، وجهات الاتصال، والصور، والمزيد. لكن هل يحتاج التطبيق الوصول إلى هذه البيانات فعلاً لكي يعمل بشكل صحيح؟ يجب أن تكون حذراً عند منح الأذونات لأي تطبيق …
أكمل القراءة »خمس خطوات لحماية بريدك الإلكتروني
نظرا لأهمية البريد الإلكتروني في عصرنا الحالي وكونه وسيلة تعريف عن هويتنا الرقمية لم يعد الضرر من اختراق البريد الإلكتروني مقتصرا على انتهاك الخصوصية للمستخدم، بل تعداه ليصل إلى الاحتيال وسرقة الهوية الرقمية لأغراض شريرة. وللوقاية من هذه الأخطار نستعرض خمس خطوات يسيرة تزيد من تدابير الحماية لبريدك الإلكتروني. 1- …
أكمل القراءة »كيف يمكنك تأمين التطبيقات بكلمة مرور على جهاز ماك؟
عندما يتعلق الأمر بحماية جهاز ماك فسيكون أمامك خياران: استخدام كلمة مرور، أو تعيين بصمة الإصبع Touch ID لتأمين الملفات والمجلدات على الجهاز، ولكن ماذا لو كنت تريد قفل تطبيقات معينة بشكل فردي؟ حتى الآن لم تقدم آبل تطبيقًا أو حلًا رسميًا في نظام (ماك أو إس) MacOs لقفل التطبيقات بشكل فردي …
أكمل القراءة »كيف تحمي حساباتك الإلكترونية من الاختراق؟
قدم خبراء من “Group-IB” المختصة بأمن المعلومات بضع نصائح لمستخدمي الإنترنت لحماية حساباتهم الإلكترونية من الاختراق. وشدد الخبراء بداية على ضرورة تجنب الشخص لاستخدام كلمة مرور واحدة لعدة حسابات إلكترونية، فغالبا ما يراقب قراصنة الإنترنت ضحيتهم ويتابعون حساباته على الشبكة العنكبوتية، ومعرفتهم لكلمة المرور ستمكنهم من اختراق أكثر من حساب …
أكمل القراءة »كيف تعمل العقود الذكية Smart Contracts؟
مبدأ عمل العقود الذكية: لتبسيط معنى كيفية عمل العقود الذكية، فهي مشابهة لمبدأ آلة البيع، حيث تضع مبلغًا من المال المطلوب من العملة الرقمية في العقد الذكي، ثم يتم وضع حساب الضمان أو حق ملكية المنزل أو رخصة القيادة أو أي شيء آخر في حسابك، وليست جميع القواعد والعقوبات محددة …
أكمل القراءة »5 تطبيقات تساعدك على حماية خصوصيتك الرقمية
تشير التقارير إلى أنه يوجد نحو 3.5 مليارات مستخدم للهواتف الذكية في العالم اليوم، وهذا يعني أن أكثر من 45% من سكان العالم يمتلكون هاتفًا ذكيًا. ووفقًا للدراسات الأخيرة يفحص المستهلكون هواتفهم الذكية بمعدل 52 مرة يوميًا. ولكن على الرغم من اعتمادنا بشكل متزايد على هواتفنا، فإن الكثير منا لا …
أكمل القراءة »نصائح ذهبية لاستخدام الراوتر بأمان
حذرت هيئة اختبار السلع والمنتجات الألمانية من أن أخطاء البرمجة في برامج التشغيل أو ما يعرف باسم برامج الفيرموير تجعل أجهزة الراوتر عُرضة للاختراق. ولذلك من المهم تزويد أجهزة الراوتر بالتحديثات الجديدة تلقائياً. وقامت الهيئة الألمانية باختبار ثمانية من أجهزة الراوتر المتوفرة في الأسواق، إلا أن ثلاثة موديلات فقط تتوفر …
أكمل القراءة »أدوات في متصفح مايكروسوفت إيدج لحماية خصوصيتك
يمنحك متصفح (مايكروسوفت إيدج) Microsoft Edge إمكانية التحكم في كيفية تتبعك عبر الويب، وما يحتفظ به من بيانات التصفح الخاص بك، حيث يأتي مع أداة مدمجة للحماية من الخداع، ومكافحة البرمجيات الضارة تُسمى (Microsoft Defender SmartScreen) التي تراقب مواقع الويب التي تزورها من أجل أي سلوك مريب. بهدف حماية بياناتك …
أكمل القراءة »