Threats
سرقة الهوية وانتحال الهوية: ما يجب عليك فعله عند سرقة هويتك
سرقة الهوية في تزايد لا يتوقف. ما يجب عليك فعله عند سرقة هويتك، وحقائق وإحصائيات عن سرقة الهوية، وكيفية منع سرقة الهوية وحماية هويتك على الإنترنت.قراءة المزيد >الرسائل الاحتيالية المتعلقة بالتعارف عبر الإنترنت وكيفية تجنبها
يتزايد انتشار الاحتيال العاطفي. تعرف على علامات الشخص المحتال بشأن العلاقات العاطفية، والخدع الشائعة في التعارف عبر الإنترنت، والمعاكسات الاحتيالية، وكيفية الإبلاغ عن محتالي التعارف.قراءة المزيد >Top 7 Cyberthreats to Watch Out for in 2015-2016
قراءة المزيد >These are boom times for cyberthreats, cyberattacks and cybercrime. Here are the seven ongoing threats that showcase today's challenges in keeping your data protected.
ظهور برامج الفدية – أشهر الأمثلة في العامين
برامج الفدية: من الأمور التي تتحول إلى كابوس: تفتح حاسوبك المحمول صباح أحد الأيام لتجد أن كل مستنداتك وصورك قد تم تشفيرها أو أن ثمة برامج غير برامج الفدية تحول دون بدء تشغيل حاسوبك. تجد رسالة بلغة إنجليزية ركيكة تظهر بعرض الشاشة تطالبك بدفع فدية لاستعادة ملفاتك أو إلغاء قفل حاسوبك.قراءة المزيد >تعرض بريدي الإلكتروني للاختراق - ماذا ينبغي أن أفعل بعد ذلك؟
إذا تعرض بريدك الإلكتروني للاختراق، فأنت بحاجة إلى التصرف بسرعة. تعرف على كيفية اختراق حسابات البريد الإلكتروني وكيف تعرفة ما إذا كان شخص قد نجح في اختراق حساب بريدك الإلكتروني وماذا تفعل في حالة اختراق بريدك الإلكتروني.قراءة المزيد >ما هو التصيّد الاحتيالي عبر خدمات الرسائل القصيرة وكيفية الحماية منه؟
قراءة المزيد >يمكن أن تكون رسالة نصية شائنة في طريقها إلى الهاتف الذكي القريب منك. وهي رسالة تدّعي غالبًا أنها من المصرف وتطلب منك معلومات شخصية أو مالية، مثل رقم حسابك أو رقم بطاقة ماكينة الصراف الآلي. ويعتبر تقديم هذه المعلومات بمثابة تسليم السارقين مفاتيح رصيدك المصرفي.
تهديدات الويب
قراءة المزيد >التهديدات المستندة إلى الويب، أو التهديدات على الإنترنت، هي برامج ضارة يمكنها استهدافك عند استخدام الإنترنت. وتتضمن هذه التهديدات المستندة إلى المستعرض مجموعة من البرامج الضارة المصممة لإصابة حواسيب الضحايا.
أشهر المتطفلين العشرة الأسوأ سمعةً على الإطلاق
قراءة المزيد >خاض "كيفين ميتنيك" هذا المجال في سن المراهقة، وأمسى شخصية أمريكية بارزة في مجال الاختراق. اتُهم عام 1981 بسرقة أدلة حواسيب من شركة Pacific Bell. وفي عام 1982، اخترق أنظمة نوراد أو قيادة دفاع الفضاء الجوي الأمريكية الشمالية؛ حادثة اقتُبست عنها قصة الفيلم War Games عام 1983. وفي عام 1989، اخترق شبكة شركة Digital Equipment Corporation (DEC) وصنع نسخًا من برامجها. ونظرًا لأن شركة DEC كانت شركة رائدة في مجال تصنيع الحواسيب في ذلك الوقت، أدى هذا الأمر إلى إدراج "ميتنيك" على لائحة كبار المتطفلين وأُلقي القبض عليه لاحقًا وأُدين ووُضع في السجن. وخلال إطلاق سراحه المشروط، اخترق أنظمة البريد الصوتي لشركة Pacific Bell.
أهم 6 رسائل مخادعة عبر الإنترنت: كيفية تجنُّب الوقوع ضحية لها
قراءة المزيد >يرتكب المستخدمون عادة الأخطاء الشائعة نفسها التي يسهُل استغلالها. إليك أهم 10 أخطاء يرتكبها المستخدمون وكيفية تجنبها لحماية نفسك وشبكتك.
هجمات برنامج الفدية TeslaCrypt
قراءة المزيد >سيشفر TeslaCrypt الملفات ويطلب فدية (500 دولار). ومن جملة الأنواع الأخرى من الملفات المستهدفة، يحاول هذا البرنامج إصابة ملفات الألعاب المعتادة: الألعاب المحفوظة وملفات تعريف المستخدم وإعادات التشغيل المسجلة، وغيرها.