أرشيف أمن المعلومات

29 أكتوبر, 2010

أمن المعلومات, أنظمة تشغيل, برامج حرة مفتوحة المصدر, برمجة, تسويق, تنمية بشرية, متفرقات

كيف احصل على نظام تشغيل وكل ما احتاج من برامج مجاناً و بالقانون؟

كيف احصل على نظام تشغيل وكل ما احتاج من برامج مجاناً و بالقانون؟

أول ما يطرح من تساؤل : هل يوجد تعارض بين أن استعمل برنامج من دون مقابل مادي أي مجاناً و بالقانون ؟, فأغلب الناس في مجتمعنا تستعمل برامج ” منسوخة ” هي بالحقيقة برامج مسروقة تباع بسعر القرص المضغوط مع اضافة ربح بسيط لللذي يوزع هذه البرامج المسروقة, لماذا اقول مسروقة ؟ لأنها حقيقة هي […]

الوصف: , , , ,

7 تعليقات

2 أكتوبر, 2009

أمن المعلومات, إدارة عامة

كيف استعمل أفضل كلمات المرور القوية؟

كيف استعمل أفضل كلمات المرور القوية؟

طريق مهم تتبعه عادة لحماية معلوماتك الخاصة هي باستعمالك كلمة للمرور, هذا الأمر أصبح أكثر أهمية بعد انتشار استعمال الانترنت.هناك عدد مستخدمين للانترنت أكثر من ذي قبل بمختلف النشاطات, ضمن ذلك الأعمال المصرفية, التسوق عبر الانترنت, البحث عبر الانترنت. على نحو متزايد نحن نستعمل الانترنت للتواصل الاجتماعي ففي السنوات الماضية نمت نمو هائل مواقع مثل […]

الوصف: , , , , , , ,

2 تعليقان

20 سبتمبر, 2009

أمن المعلومات, تنمية بشرية

ما هو “السبام” spam ؟

ما هو

السبام هو رسائل من مجهولين, بريد غير مرغوب فيه, النسخة الالكترونية المكافئة لبريد الإعلانات العادي. السبام تصل نسبتها ما بين 70%-80% من حجم البريد الإلكتروني المرسل. السبام تستعمل للإعلان عن السلع و الخدمات, هؤلاء المعلنون الغير قانونيون يرسلون كم هائل من الرسائل للحصول على المال من أصحاب السلع المعلن عنها , نموذجياً عدد قليل جداً […]

الوصف: , , , , , ,

2 تعليقان

14 سبتمبر, 2009

أمن المعلومات, شبكات

كيف احمي شبكة الاتصال اللاسلكية؟

كيف احمي شبكة الاتصال اللاسلكية؟

أجهزة الكومبيوتر الحالية مزودة باتصال لاسلكي تمكنك من الاتصال بشبكة الانترنت من دون كابل. المنفعة الرئيسية منها, هو انه باستطاعتك أن تستعمل حاسوبك في أي مكان من البيت أو المكتب (طالما هو في نطاق التغطية). على أية حال, هناك أخطار محتملة ما لم تضمن أمن شبكتك اللاسلكية . • إن أي لص كومبيوتر يمكنه اعتراض […]

الوصف: , , , , , , , , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من عملية احتيال

كيف احمي نفسي من عملية احتيال

يجب أن تتبع النصائح السابقة لحماية نفسك من البرامج الضارة و الهكرز. بالإضافة إلى التعليمات التالية التي ستساعدك لتقليل خطر أن تصبح ضحية أحد المحتالين الإلكترونيين . لا تكشف معلومات شخصية رداً على رسالة إلكترونية, فمن المستبعد جداً أن يسألك مصرفك عن ذلك برسالة إلكترونية, بل اتصل بهم و دقق بالأمر. لا تقوم بنقر الوصلات […]

الوصف: , , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

ما هو الاحتيال Phishing ؟

ما هو الاحتيال Phishing ؟

الاحتيال هو طريقة لسرقة هويتك, لجمع معلومات شخصية عنك بغرض غشك و سرقتك أو القيام عملية سرقة باسمك. “المجرمون الإلكترونيون” يرسلون لك وصلة, عندما تنقرها تأخذك إلى موقع الكتروني شكله مطابق تماماً لموقع بنكك الإلكتروني مثلاً. ثم يحاولون خداعك كي تكتب فيه اسمك و كلمة مرورك و من ثم يستعملون هذه المعلومات لأخذ المال من […]

الوصف: , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

هناك عدة خطوات يمكنك أن تأخذها لحماية حاسوبك من تهديدات الانترنت, هذه بعض التعليمات البسيطة ستساعد على تقليل خطر الهجوم: أحمي جهازك عبر تركيب برنامج حماية مختص بأمن الانترنت. قم بتحديثه و تجديده بانتظام. قم بتنصيب رقع الأمن لنظام تشغيلك, إذا كنت تستعمل نظام مايكروسوفت أو لينكس فهذه الآلية بسيطة للغاية, أيضا لا تنسى نفس […]

الوصف: , , , , , , ,

تعليق واحد

25 أغسطس, 2009

أمن المعلومات

هجوم الهكرز Hackers

هجوم الهكرز Hackers

التطبيقات التي نستعملها اليوم معقدة جداً, تتكون من آلاف أسطر الكود البرمجي, و الذين يبرمجوها بشر أي غير معصومين, لذلك من الغير مستغرب بأنها تحتوي على أخطاء تعرف بإسم “نقاط الضعف”. هذه المنافذ يستغلها لصوص الكومبيوتر “الهكرز” لاقتحام الأنظمة, و تستعمل أيضا من قبل مبرمجي البرامج الضارة لتشغيل برامجهم بشكل أوتوماتيكي على جهازك. أحياناً تستعمل […]

الوصف: , , , , ,

3 تعليقات

25 أغسطس, 2009

أمن المعلومات

ماذا تفعل البرامج الضارة Malicious programs ?

ماذا تفعل البرامج الضارة Malicious programs ?

مثل البرامج الأخرى, البرامج الضارة صممت للتصرف على نحو معين و تنفذ بعض الوظائف المعينة, فهم مقيدون بالضبط كأي برنامج آخر. ما يقومون به هو بالضبط ما قام مبرمجهم بكتابته لهم. العديد من الفيروسات القديمة كانت مصممة على الانتشار بسرعة, سبب بعضها آثاراً جانبية غير مقصودة كنتيجة البرمجة السيئة لها, أي عدد قليل نسبياً منها […]

الوصف: , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

وصلت جهازي بالانترنت, هل الأمر خطير؟

وصلت جهازي بالانترنت, هل الأمر خطير؟

من اللحظة الأولى التي توصل بها جهازك على الانترنت, أنت أصبحت هدفاً محتملاً لجرائم الانترنت, مثلما هو الحال للبيت السائب فهو لقمة سهلة لللصوص. فالجهاز الغير محمي يوجه دعوات مفتوحة إلى المبرمجين الخبثاء و جرائمهم. منذ سنوات قليلة ماضية, البرامج الضارة كانت فقط هدفها التخريب, لا شكل اجتماعي لها و كانوا يستغلون ثغرات البرامج و […]

الوصف: , , ,

لايوجد تعليق

18 يوليو, 2009

أمن المعلومات, تنمية بشرية

التجسس الصناعي

التجسس الصناعي

الاربعاء 18 يونيو/حزيران سنة 2008 ميلادي صدر أول حكم بمشتبه فيه بقضية تجسس اقتصادي في ولاية كاليفورنيا الاميركية, و الدلالات تشير الى تورط الحكومة الصينية بالتجسس الاقتصادي ضد الولايات المتحدة. Xiadong Sheldon Meng اعترف بالتهمة الموجهة اليه السنة الماضية, من بين تهمتين بمحاولة بيع برنامج محاكاة طائرة مقاتلة حربية الى البحرية الصينية. هذا واحد من […]

الوصف: , , , , ,

تعليق واحد