Download Our State of Cybersecurity Awareness Study

التوعية بالأمن السيبراني

دليل الحفاظ على السلامة الرقمية للأطفال

دليل الحفاظ على السلامة الرقمية للأطفال

حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...

إقرأ المزيد
هل يمكن أن يتم اختراقك عن طريق Slack؟

هل يمكن أن يتم اختراقك عن طريق Slack؟

  هل يمكن أن يتم اختراقك عن طريق Slack؟   زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...

إقرأ المزيد
نصائح للمحافظة على امنك السيبراني خلال السفر

نصائح للمحافظة على امنك السيبراني خلال السفر

وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني.   فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر.   ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...

إقرأ المزيد
6 نصائح للحصول على كلمة مرور قوية

6 نصائح للحصول على كلمة مرور قوية

6 نصائح للحصول على كلمة مرور قوية في عصرنا الحالي، تكمن أهمية كلمة  الحصول على كلمة مرور قوية في العديد من الجوانب المختلفة، بحيث تساعد كلمات المرور القوية في حماية الحسابات والمعلومات الشخصية الحساسة من الاختراقات السيبرانية والعديد من الفوائد سنتعرف على أهمها فوائد كلمات المرور القوية 1- الحماية من الاختراقات السيبرانية: تساعد كلمات المرور القوية في حماية الحسابات والمعلومات الشخصية الحساسة من الاختراقات السيبرانية. فعندما تكون كلمة المرور ضعيفة وسهلة التخمين، يمكن للمخترقين الدخول إلى الحسابات والحصول على المعلومات الشخصية والمالية. 2- الحماية من الاحتيال والتزوير: تمنع كلمات المرور القوية الأشخاص الذين يحاولون اختراق الحسابات لغرض الاحتيال أو التزوير، ...

إقرأ المزيد
شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً

شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً

شركة اوبر تتعرض للاختراق من قبل مراهق يبلغ 18 عاماً تعرضت شركة اوبر لهجوم إلكتروني مؤخرًا حيث تمكن مجرم يبلغ من العمر 18 عامًا من الوصول إلى أنظمة الشركة من خلال شن هجوم هندسة اجتماعية ناجحة على أحد الموظفين. فقد استخدم المجرم بيانات اعتماد مسروقة لموظف لشن عليه هجمة MFA Fatigue . هذا النوع من الهجمات الإلكترونية هو عندما يتلقى فيه الضحية طلبات المصادقة متعددة العوامل بشكل متكرر على تطبيقه الخاص حتى تصل الى مرحلة الازعاج مما قد يؤدي قبول الضحية الطلب المرسل لكي يوقفها.  أرسل المجرم العديد من طلبات الـ MFA إلى الموظف لأكثر من ساعة وذلك بعد ما استخدم ...

إقرأ المزيد
إدارة الهوية والوصول(IAM) | ما هي؟

إدارة الهوية والوصول(IAM) | ما هي؟

أهمية إدارة الهوية والوصول(IAM) تظهر لنا أهمية وفائدة أنظمة إدارة الهوية والوصول(IAM) مع التوجه السريع في التحول الرقمي والعمل عن بعد وتقديم الخدمات الالكترونية بشكل رئيسي، أصبح الشاغل الرئيس لأي شركة أو مؤسسة هو وجود بنية الكترونية تحتية تعمل بشكل متواصل وعلى مدار الساعة، ولذا، فالحفاظ على أمن قاعدة البيانات والخوادم الخاصة بها أمر مهم وحساس. مما يعني أن تلك الجهات، تبحث دائمًا عن أكثر الطرق فعالية للقيام بذلك. وعادةً ما تتبع هذه المؤسسات البروتوكولات الأساسية وتستخدم كلمات المرور للمحافظة على أمن بياناتها وحمايتها من الوصول غير المصرح به. لكن كشفت الإحصائيات الحديثة أن 58٪ من مدراء الأمن السيبراني على ...

إقرأ المزيد
التهديدات الداخلية و الأمن السيبراني

التهديدات الداخلية و الأمن السيبراني

التهديدات الداخلية في الأمن السيبراني تميل المنشآت عادةً إلى التركيز فقط على وضع تدابير أمنية للتهديدات والاختراقات المحتملة التي تسببها أطراف خارجية في الأمن السيبراني . ومع الأسف، فإنهم يلغون احتمالات قيام موظف موثوق به بشن هجوم إلكتروني ضد الشركة، مما أدى إلى تأثر 34٪ من الشركات بتهديد من الداخل وبشكل سنوي. ذلك يترك المنشأة عرضة للخطر ويُنظر إليها على أنها هدف سهل للتهديدات الداخلية والخارجي.   كل من يستطيع الوصول إلى البيانات الحساسة بشكل مصرح، سواء كان موظفًا أو شريكًا، يُعتبر تهديدًا داخليًا، والفرق هو إما أن يكون لديه نية خبيثة أو مهمل.  استمر في القراءة لمعرفة المزيد عن نوعي التهديدات ...

إقرأ المزيد
تهديدات منافذ الشحن العامة Juice Jacking

تهديدات منافذ الشحن العامة Juice Jacking

تهديدات منافذ الشحن العامة Juice Jacking سيناريو يتكرر علينا بين الحين والآخر، وهو تواجدك في مكان عام وتضطر فجأة إلى البحث عن شاحن وبالصدفة قد تجد منافذ شحن عامة ومجانية وكأنها تهتف باسمك؟ وجدت الحل أخيرًا! ولكن هل فكرت يوماً، في مخاطر استخدام هذه منافذ Juice Jacking؟   تعد إمكانية الوصول إلى منافذ الشحن USB العامة مريحة للغاية، ولكن عند توصيل جهازك بأحدها، قد يضعك في وضع لا تحسد عليه. فبمجرد قيامك بتوصيل هاتفك الذكي أو الكمبيوتر المحمول بالشاحن، تزيد احتمالية أن تفتح فرصة للمخترقين، لسرقة بياناتك أو تثبيت البرامج الضارة دون علمك. وهو ما يعرف باسم Juice Jacking.  ومع الأسف، فإن الكثير يجهل هذا النوع ...

إقرأ المزيد
  3 تهديدات من قبل البرامج الضارةعلى الأجهزة المحمولة

  3 تهديدات من قبل البرامج الضارةعلى الأجهزة المحمولة

تهديدات البرامج الضارة للأجهزة المحمولة زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار. يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة ...

إقرأ المزيد