أخبار عاجلة

أمن وحماية

كيف تحمي بريدك الإلكتروني من الاختراق — دليل عملي وسهل التنفيذ

ببساطة: البريد الإلكتروني هو مفتاحك الرقمي. لو هُجِم عليه، قد يخترقون حساباتك البنكية، وسائل التواصل، أو يسرقوا هويتك. هذا المقال يعطيك خطوات عملية، إعدادات، ونصائح تضمن حماية قوية لبريدك الإلكتروني — سواء كنت مستخدماً فردياً أو موظفاً في شركة. 1) أساسيات يجب تطبيقها فوراً استخدم كلمة مرور قوية وفريدة لكل حساب طولها ≥ 12 حرفاً، تحتوي أحرفاً كبيرة وصغيرة، أرقام …

أكمل القراءة »

كيف تحمى جهازك من الفيروسات الضارة

لحماية جهازك من الفيروسات والبرمجيات الضارة، يمكنك اتباع مجموعة من الخطوات العملية التي تقلل بشكل كبير من خطر الإصابة: 1. استخدام برامج الحماية قم بتثبيت برنامج مكافحة الفيروسات (Antivirus) موثوق مثل: Bitdefender، Kaspersky، أو Windows Defender. حافظ على تحديثه بشكل دوري ليتمكن من التعرف على التهديدات الجديدة. 2. تحديث النظام والبرامج احرص على تثبيت آخر تحديثات نظام التشغيل (Windows, macOS, …

أكمل القراءة »

كيف تحمى نفسك من القرصنة(الهاكرز)

لحماية نفسك من القرصنة (الهاكرز) على الإنترنت، يجب اتباع مجموعة من الإجراءات الأمنية القوية والفعّالة. إليك أهمها بشكل مفصل: 1. استخدام كلمات مرور قوية وفريدة اختر كلمات مرور طويلة (8 أحرف على الأقل) ومعقدة، تجمع بين الحروف الكبيرة والصغيرة، الأرقام، والرموز. لا تستخدم نفس كلمة المرور لأكثر من حساب. استخدم مدير كلمات المرور لتخزين وإنشاء كلمات مرور آمنة. 2. تفعيل …

أكمل القراءة »

TruSources تستعرض تقنيتها للتحقق من الهوية عبر الأجهزة في مؤتمر TechCrunch Disrupt 2025

في خطوة جديدة تؤكد على مكانتها الريادية في مجال تقنيات الأمان الرقمي، أعلنت شركة TruSources عن مشاركتها في مؤتمر TechCrunch Disrupt 2025، حيث ستكشف عن أحدث ابتكاراتها في مجال التحقق من الهوية عبر الأجهزة (On-Device Identity Checking). ما هي التقنية الجديدة؟ تركز تقنية TruSources على تمكين المستخدمين من التحقق من هويتهم بشكل فوري وآمن مباشرة من خلال أجهزتهم، سواء كانت …

أكمل القراءة »

كيفية حماية الخصوصية عبر الإنترنت

في عصر التحول الرقمي أصبحت حياتنا اليومية مرتبطة بالإنترنت بشكل لا يمكن الاستغناء عنه، سواء للتواصل، التسوق، التعلم، أو حتى العمل. لكن هذا الارتباط الوثيق يضع خصوصيتنا في دائرة الخطر، حيث يمكن أن تُستغل بياناتنا الشخصية بطرق غير آمنة إذا لم نتخذ احتياطات مناسبة. فيما يلي أهم الخطوات لحماية الخصوصية عبر الإنترنت: 1. استخدام كلمات مرور قوية وفريدة كلمة المرور …

أكمل القراءة »

الإنترنت المظلم Dark web: العالم الذي يخفيه عنك جوجل!

ما هو الـ Dark Web؟ الـ Dark Web هو جزء من الإنترنت لا يمكن الوصول إليه عبر محركات البحث التقليدية مثل جوجل أو بينج. يتم الوصول إليه عادةً عبر شبكات خاصة مثل Tor أو I2P، والتي توفر لمستخدميها مستوى عالٍ من الخصوصية والسرية. على عكس الـ Surface Web (الإنترنت التقليدي) و Deep Web (الإنترنت غير المفهرس مثل قواعد البيانات والمحتوى …

أكمل القراءة »

ما هو الاختراق الأخلاقي؟Ethical Hacking.

الاختراق الأخلاقي هو عملية اختبار أنظمة وتطبيقات وشبكات بهدف اكتشاف الثغرات الأمنية وإصلاحها قبل أن يستغلها المخترقون. يتم ذلك بموافقة مالك النظام وضمن إطار قانوني وأخلاقي. أنواع المخترقين (بشكل مبسّط) الـWhite Hat (أخلاقيون): يعملون بتصريح لتحسين الأمان. الـGray Hat: قد يكشفون ثغرات بدون إذن لكن بلا نوايا ضارة (غير مرغوب قانونياً). الـBlack Hat: مهاجمون خبيثون يستغلون الثغرات لمصلحة شخصية. مراحل …

أكمل القراءة »

كيف تحمى نفسك من فيروس الفدية

فيروس الفدية (Ransomware) من أخطر أنواع البرمجيات الخبيثة، لأنه يقوم بتشفير ملفاتك ويطلب منك دفع فدية مقابل استرجاعها. لحماية نفسك منه، اتبع هذه الخطوات العملية: 🔒 1. الحماية بالوقاية تحديث النظام والبرامج باستمرار: ثغرات الأنظمة والتطبيقات هي المدخل الأول لفيروسات الفدية. استخدام برنامج مضاد فيروسات قوي مع خاصية الحماية من الفدية (Ransomware Protection). تجنّب تحميل البرامج المقرصنة أو الكراكات، فهي …

أكمل القراءة »

اختبار الاختراق (Penetration Testing)

اختبار الاختراق (Penetration Testing أو Pentest) هو نشاط أمني منظم يهدف لاكتشاف نقاط الضعف في أنظمة، تطبيقات، شبكات أو بنية تحتية رقمية من منظور مهاجمٍ محاكى، ثم تقييم أثر هذه الثغرات واقتراح إجراءات تصحيحية. يتم تنفيذ الاختبار عادةً بترخيص من مالك النظام وبإطار قانوني وأخلاقي واضح، ليُساعد المؤسسات على تقوية دفاعاتها قبل أن يستغلها طرف خبيث. لماذا نحتاج لاختبار الاختراق؟ …

أكمل القراءة »

توظيف الذكاء الاصطناعي في الهجمات

الذكاء الاصطناعي أصبح سلاحًا ذا حدين: من جهة يسرّع الاكتشاف والدفاع، ومن جهة أخرى يخفض عتبة تنفيذ الهجمات ويجعلها أكثر إقناعًا وجرأة. في السنوات الأخيرة شاهدنا ازديادًا واضحًا في استخدام نماذج التوليد (نص، صوت، صورة، وحتى كود) من قبل مجرمين ودول لإجراء عمليات تصيد، احتيال، تجسس، وتضليل معلوماتي. كيف يُستغل الذكاء الاصطناعي في الهجمات؟ — مسارات رئيسية التصيد المخصص (Spear-phishing) …

أكمل القراءة »