قسم الموارد البشرية على أهبة الاستعداد للأمان الإلكتروني
تتمثل الحماية الأكثر فعالية في زيادة وعي الموظفين، وتمتلك الموارد البشرية زمام الأمور في الحفاظ عليه.
مقالات
تتمثل الحماية الأكثر فعالية في زيادة وعي الموظفين، وتمتلك الموارد البشرية زمام الأمور في الحفاظ عليه.
كيف يجذب المحتالون مستخدمي YouTube إلى موقع ويب مزيف حيث تسمح لهم الثغرة المزعومة بصرف الـ Bitcoin بسعر ممتاز.
كيف سرق المحتالون حسابات QQ في هجوم التصيد الاحتيالي باستخدام رمز الاستجابة
إليك كيفية استخراج المحتالون لأرقام الهواتف وبيانات الاعتماد من مستخدمي وايز.
نوضح هنا تقنية جديدة مخادعة لسرقة كلمات المرور، وكيفية تجنب الخداع من قبل موقع تصيّد احتيالي.
الصراع الجغرافي السياسي في أوكرانيا هو أحدث مثال على الجهات الفاعلة الخبيثة التي تحاول الاستفادة من الضحايا الغافلة.
دروس مكافحة التصيد الاحتيالي: ما الذي يجب أن يعرفه موظفو الشركة عن الإشعارات المزيفة حول أمان الحساب
لتكون مستعدًا لمواجهة الهجمات التي تستهدف شركتك، فإن ضباط أمن المعلومات بحاجة إلى معرفة رسائل البريد الإلكتروني الواردة المستخدمة للتصيد الاحتيالي الموجه.
ننظر إلى بعض الأمثلة على التصيد الاحتيالي على لينكد إن (LinkedIn) ونوضح كيف يمكن للجميع تجنب أخذ الطُعم.
نقوم بتحليل بعض الأمثلة النموذجية لأدوات التصيد الاحتيالي لمنشئي الأفلام.
إذا تلقيت بريدًا إلكترونيًا مشكوكًا في صحته، فقم بتحليله بنفسك. إليك كيفية القيام بذلك.
لا تعد برامج الإعلانات المتسللة وأحصنة طروادة والبرامج الضارة الأخرى هي الأسباب الوحيدة لعدم تنزيل ألعاب غير قانونية.
: يرسل المحتالون إشعارات بإيصالات تحويل مزيفة إلى مستخدمي صرافة العملات المشفرة Luno ويسرقون بيانات الاعتماد الخاصة بهم.
لماذا لا يعد استخدام حساب بريد الشركة للأمور الشخصية فكرة جيدة.
هل تلقيت بريدًا إلكترونيًا للتأكيد على عملية شراء لم تقم بها مصاحبًا برقم هاتف للاتصال بالشركة؟ احترس، إنه تصيد احتيالي عن طريق الصوت.
يستخدم المحتالون عمليات إعادة التوجيه من خلال Google Apps Script لمنع خوادم البريد من حظر روابط التصيد الاحتيالي.
يرسل المهاجمون الذين يزعمون تمثيل خدمات Adobe عبر الإنترنت إشعارات مزيفة للحصول على بيانات اعتماد البريد الإلكتروني للشركة.
لتقليل الحوادث الإلكترونية، قم بإصدار دليل أساسي لأمن المعلومات واجعله إلزاميًا للموظفين الجدد.
كيف تحمي عملائك من مجرمي الإنترنت الذين ينتحلون صفة شركتك على تويتر.
يوزِّع المهاجمون رسائل التصيد باستخدام الصور وذلك لتخطي آليات تحليل النصوص. كيفية تفادي المخاطر.
يستخدم المتصيدون الاحتياليون خدمات Google عبر الإنترنت للاستحواذ على حسابات خدمة Microsoft عبر الإنترنت.