كلمات البحث للمواضيع تجسس

2 أكتوبر, 2009

أمن المعلومات, إدارة عامة

كيف استعمل أفضل كلمات المرور القوية؟

كيف استعمل أفضل كلمات المرور القوية؟

طريق مهم تتبعه عادة لحماية معلوماتك الخاصة هي باستعمالك كلمة للمرور, هذا الأمر أصبح أكثر أهمية بعد انتشار استعمال الانترنت.هناك عدد مستخدمين للانترنت أكثر من ذي قبل بمختلف النشاطات, ضمن ذلك الأعمال المصرفية, التسوق عبر الانترنت, البحث عبر الانترنت. على نحو متزايد نحن نستعمل الانترنت للتواصل الاجتماعي ففي السنوات الماضية نمت نمو هائل مواقع مثل […]

الوصف: , , , , , , ,

2 تعليقان

14 سبتمبر, 2009

أمن المعلومات, شبكات

كيف احمي شبكة الاتصال اللاسلكية؟

كيف احمي شبكة الاتصال اللاسلكية؟

أجهزة الكومبيوتر الحالية مزودة باتصال لاسلكي تمكنك من الاتصال بشبكة الانترنت من دون كابل. المنفعة الرئيسية منها, هو انه باستطاعتك أن تستعمل حاسوبك في أي مكان من البيت أو المكتب (طالما هو في نطاق التغطية). على أية حال, هناك أخطار محتملة ما لم تضمن أمن شبكتك اللاسلكية . • إن أي لص كومبيوتر يمكنه اعتراض […]

الوصف: , , , , , , , , , , ,

لايوجد تعليق

28 أغسطس, 2009

أمن المعلومات, تنمية بشرية

كيف احمي نفسي من عملية احتيال

كيف احمي نفسي من عملية احتيال

يجب أن تتبع النصائح السابقة لحماية نفسك من البرامج الضارة و الهكرز. بالإضافة إلى التعليمات التالية التي ستساعدك لتقليل خطر أن تصبح ضحية أحد المحتالين الإلكترونيين . لا تكشف معلومات شخصية رداً على رسالة إلكترونية, فمن المستبعد جداً أن يسألك مصرفك عن ذلك برسالة إلكترونية, بل اتصل بهم و دقق بالأمر. لا تقوم بنقر الوصلات […]

الوصف: , , , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

ماذا تفعل البرامج الضارة Malicious programs ?

ماذا تفعل البرامج الضارة Malicious programs ?

مثل البرامج الأخرى, البرامج الضارة صممت للتصرف على نحو معين و تنفذ بعض الوظائف المعينة, فهم مقيدون بالضبط كأي برنامج آخر. ما يقومون به هو بالضبط ما قام مبرمجهم بكتابته لهم. العديد من الفيروسات القديمة كانت مصممة على الانتشار بسرعة, سبب بعضها آثاراً جانبية غير مقصودة كنتيجة البرمجة السيئة لها, أي عدد قليل نسبياً منها […]

الوصف: , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

وصلت جهازي بالانترنت, هل الأمر خطير؟

وصلت جهازي بالانترنت, هل الأمر خطير؟

من اللحظة الأولى التي توصل بها جهازك على الانترنت, أنت أصبحت هدفاً محتملاً لجرائم الانترنت, مثلما هو الحال للبيت السائب فهو لقمة سهلة لللصوص. فالجهاز الغير محمي يوجه دعوات مفتوحة إلى المبرمجين الخبثاء و جرائمهم. منذ سنوات قليلة ماضية, البرامج الضارة كانت فقط هدفها التخريب, لا شكل اجتماعي لها و كانوا يستغلون ثغرات البرامج و […]

الوصف: , , ,

لايوجد تعليق

18 يوليو, 2009

أمن المعلومات, تنمية بشرية

التجسس الصناعي

التجسس الصناعي

الاربعاء 18 يونيو/حزيران سنة 2008 ميلادي صدر أول حكم بمشتبه فيه بقضية تجسس اقتصادي في ولاية كاليفورنيا الاميركية, و الدلالات تشير الى تورط الحكومة الصينية بالتجسس الاقتصادي ضد الولايات المتحدة. Xiadong Sheldon Meng اعترف بالتهمة الموجهة اليه السنة الماضية, من بين تهمتين بمحاولة بيع برنامج محاكاة طائرة مقاتلة حربية الى البحرية الصينية. هذا واحد من […]

الوصف: , , , , ,

تعليق واحد