كلمات البحث للمواضيع هكر

2 أكتوبر, 2009

أمن المعلومات, إدارة عامة

كيف استعمل أفضل كلمات المرور القوية؟

كيف استعمل أفضل كلمات المرور القوية؟

طريق مهم تتبعه عادة لحماية معلوماتك الخاصة هي باستعمالك كلمة للمرور, هذا الأمر أصبح أكثر أهمية بعد انتشار استعمال الانترنت.هناك عدد مستخدمين للانترنت أكثر من ذي قبل بمختلف النشاطات, ضمن ذلك الأعمال المصرفية, التسوق عبر الانترنت, البحث عبر الانترنت. على نحو متزايد نحن نستعمل الانترنت للتواصل الاجتماعي ففي السنوات الماضية نمت نمو هائل مواقع مثل […]

الوصف: , , , , , , ,

2 تعليقان

14 سبتمبر, 2009

أمن المعلومات, شبكات

كيف احمي شبكة الاتصال اللاسلكية؟

كيف احمي شبكة الاتصال اللاسلكية؟

أجهزة الكومبيوتر الحالية مزودة باتصال لاسلكي تمكنك من الاتصال بشبكة الانترنت من دون كابل. المنفعة الرئيسية منها, هو انه باستطاعتك أن تستعمل حاسوبك في أي مكان من البيت أو المكتب (طالما هو في نطاق التغطية). على أية حال, هناك أخطار محتملة ما لم تضمن أمن شبكتك اللاسلكية . • إن أي لص كومبيوتر يمكنه اعتراض […]

الوصف: , , , , , , , , , , ,

لايوجد تعليق

25 أغسطس, 2009

أمن المعلومات

هجوم الهكرز Hackers

هجوم الهكرز Hackers

التطبيقات التي نستعملها اليوم معقدة جداً, تتكون من آلاف أسطر الكود البرمجي, و الذين يبرمجوها بشر أي غير معصومين, لذلك من الغير مستغرب بأنها تحتوي على أخطاء تعرف بإسم “نقاط الضعف”. هذه المنافذ يستغلها لصوص الكومبيوتر “الهكرز” لاقتحام الأنظمة, و تستعمل أيضا من قبل مبرمجي البرامج الضارة لتشغيل برامجهم بشكل أوتوماتيكي على جهازك. أحياناً تستعمل […]

الوصف: , , , , ,

3 تعليقات