28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من عملية احتيال

كيف احمي نفسي من عملية احتيال

يجب أن تتبع النصائح السابقة لحماية نفسك من البرامج الضارة و الهكرز. بالإضافة إلى التعليمات التالية التي ستساعدك لتقليل خطر أن تصبح ضحية أحد المحتالين الإلكترونيين . لا تكشف معلومات شخصية رداً على رسالة إلكترونية, فمن المستبعد جداً أن يسألك مصرفك عن ذلك برسالة إلكترونية, بل اتصل بهم و دقق بالأمر. لا تقوم بنقر الوصلات […]

الوصف: , , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

ما هو الاحتيال Phishing ؟

ما هو الاحتيال Phishing ؟

الاحتيال هو طريقة لسرقة هويتك, لجمع معلومات شخصية عنك بغرض غشك و سرقتك أو القيام عملية سرقة باسمك. “المجرمون الإلكترونيون” يرسلون لك وصلة, عندما تنقرها تأخذك إلى موقع الكتروني شكله مطابق تماماً لموقع بنكك الإلكتروني مثلاً. ثم يحاولون خداعك كي تكتب فيه اسمك و كلمة مرورك و من ثم يستعملون هذه المعلومات لأخذ المال من […]

الوصف: , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

كيف احمي نفسي من البرامج الضارة و هجمات الهكرز

هناك عدة خطوات يمكنك أن تأخذها لحماية حاسوبك من تهديدات الانترنت, هذه بعض التعليمات البسيطة ستساعد على تقليل خطر الهجوم: أحمي جهازك عبر تركيب برنامج حماية مختص بأمن الانترنت. قم بتحديثه و تجديده بانتظام. قم بتنصيب رقع الأمن لنظام تشغيلك, إذا كنت تستعمل نظام مايكروسوفت أو لينكس فهذه الآلية بسيطة للغاية, أيضا لا تنسى نفس […]

الوصف: , , , , , , ,

تعليق واحد

25 أغسطس, 2009

أمن المعلومات

هجوم الهكرز Hackers

هجوم الهكرز Hackers

التطبيقات التي نستعملها اليوم معقدة جداً, تتكون من آلاف أسطر الكود البرمجي, و الذين يبرمجوها بشر أي غير معصومين, لذلك من الغير مستغرب بأنها تحتوي على أخطاء تعرف بإسم “نقاط الضعف”. هذه المنافذ يستغلها لصوص الكومبيوتر “الهكرز” لاقتحام الأنظمة, و تستعمل أيضا من قبل مبرمجي البرامج الضارة لتشغيل برامجهم بشكل أوتوماتيكي على جهازك. أحياناً تستعمل […]

الوصف: , , , , ,

3 تعليقات

25 أغسطس, 2009

أمن المعلومات

ماذا تفعل البرامج الضارة Malicious programs ?

ماذا تفعل البرامج الضارة Malicious programs ?

مثل البرامج الأخرى, البرامج الضارة صممت للتصرف على نحو معين و تنفذ بعض الوظائف المعينة, فهم مقيدون بالضبط كأي برنامج آخر. ما يقومون به هو بالضبط ما قام مبرمجهم بكتابته لهم. العديد من الفيروسات القديمة كانت مصممة على الانتشار بسرعة, سبب بعضها آثاراً جانبية غير مقصودة كنتيجة البرمجة السيئة لها, أي عدد قليل نسبياً منها […]

الوصف: , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

وصلت جهازي بالانترنت, هل الأمر خطير؟

وصلت جهازي بالانترنت, هل الأمر خطير؟

من اللحظة الأولى التي توصل بها جهازك على الانترنت, أنت أصبحت هدفاً محتملاً لجرائم الانترنت, مثلما هو الحال للبيت السائب فهو لقمة سهلة لللصوص. فالجهاز الغير محمي يوجه دعوات مفتوحة إلى المبرمجين الخبثاء و جرائمهم. منذ سنوات قليلة ماضية, البرامج الضارة كانت فقط هدفها التخريب, لا شكل اجتماعي لها و كانوا يستغلون ثغرات البرامج و […]

الوصف: , , ,

لايوجد تعليق

8 أغسطس, 2009

إدارة الوقت

كيف استطيع أن اعيش اكثر من 24 ساعة في اليوم الواحد ؟

كيف استطيع أن اعيش اكثر من 24 ساعة في اليوم الواحد ؟

المشكلة: للوهلة الاولى يبدو عنوان الموضوع مستحيل لان عدد ساعات اليوم الواحد 24 ساعة فقط لا تزيد ولا تنقص, عادة يعاني من ضيق مساحةالوقت لانجاز أعمالهم أولائك الأشخاص الطموحين و المجتهدين الذين يعملون ليل نهار لتحقيق اهدافهم, ويشعرون انهم بحاجة لجهد اكبر او لعمل اكثر لانجاز مراحل من العمل خلال فترة قصيرة, الحقيقة ان الوقت […]

الوصف: , , , ,

4 تعليقات

18 يوليو, 2009

أمن المعلومات, تنمية بشرية

التجسس الصناعي

التجسس الصناعي

الاربعاء 18 يونيو/حزيران سنة 2008 ميلادي صدر أول حكم بمشتبه فيه بقضية تجسس اقتصادي في ولاية كاليفورنيا الاميركية, و الدلالات تشير الى تورط الحكومة الصينية بالتجسس الاقتصادي ضد الولايات المتحدة. Xiadong Sheldon Meng اعترف بالتهمة الموجهة اليه السنة الماضية, من بين تهمتين بمحاولة بيع برنامج محاكاة طائرة مقاتلة حربية الى البحرية الصينية. هذا واحد من […]

الوصف: , , , , ,

تعليق واحد

  • صفحة 3 من 3
  • <
  • 1
  • 2
  • 3