الوسم هاكر

الهاكرز وابتزاز المشاهير

24 شخصاً من المشاهير هم أولئك الذين تواصلوا معي شخصياً كونهم تعرّضوا لابتزاز مادي خلال عام 2016!! مما يؤكد لنا أنّ الهدف الذي يُبتغى من وراء فيروس الفدية (Ransomware) لم يكن وليد اللحظة، فقد كان الهاكر والمخترقون يستخدمون أساليبهم وأدواتهم وتقنياتهم للحصول على المال بطريقة أو بأخرى.

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

الحسابات المهجورة في الشبكات الاجتماعية

عندما وصل أحدهم إلى دولة ما بغرض السياحة، اتّجه فوراً إلى كاونتر شركة الاتصالات في المطار واستخرج جوالاً محلياً ليقوم باستخدامه أثناء رحلته، وعندما أراد العودة إلى وطنه استوقفه رجال الأمن في المطار لأنه مطلوب في قضية حزبية سياسة أنشأ فيها قروبات عبر واتساب على رقمه المسجل باسمه!!! ولك أن تتخيّل ماذا سيحصل لذلك الشخص من مآسي حتى يثبت أنه لم يكن هو من استخدم الواتس على هذا الرقم!!!

ردم الفجوة في أمن المعلومات

عندما بدَأت تقنيات المعلومات بالانتشار في السنوات الأخيرة كنا نشاهد بعض كبار السن يقفون أمام أجهزة الصراف وهم يحملون بطاقاتهم طالبين من الآخرين مساعدتهم في سحب الأموال، وسرعان ما تلاشى هذا المنظر وأصبح أولئك المسنين هم من يقومون بالسحب بأنفسهم أو بصحبة من يثقون به كأبنائهم.

هيئة الأمن السيبراني السعودية

مقال يتحدث عن انشاء اول هيئة حكومية عربية تقوم بمهام الأمن السيبراني: وُضِع رجال المرور ليضبطوا فوضى المركبات، وجاء رجال الأمن ليضبطوا مجرمي الشوارع، أما أمن الحدود فقد ساهموا في ضبط ومنع المتسللين، وهكذا هو الحال في كل جهة متخصصة. ولكن السؤال المحيّر منذ سنين من يتابع ويضبط مجرمي الانترنت؟

“هاكر” يزعم سرقة معلومات 80% من الإسرائيليين

"هاكر" يزعم سرقة معلومات 80% من الإسرائيليين

قال إنه سرق البيانات من موقع CITY4U الذي تستخدمه سلطات الاحتلال لمعالجة المدفوعات مثل الضرائب وغيرها- أرشيفية أفادت وسائل إعلام عبرية بأن سلطات الاحتلال تحقق في صدقية مزاعم شخص مجهول، قال إنه سرق المعلومات الشخصية لـ80 بالمئة من الإسرائيليين.  …

طرق لاكتشاف عمليات الاحتيال عبر الإنترنت

[wpcc-script async src=”https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js” type=”42d2479a8888b0d2610a5d15-text/javascript”] [wpcc-script type=”42d2479a8888b0d2610a5d15-text/javascript”] أنت بالفعل فائز ! تحتاج فقط إلى تزويدنا ببعض المعلومات الشخصية من أجل المطالبة بالجائزة الخاصة بك، سنحتاج إلى معلومات حسابك المصرفي حتى نتمكن من إيداع أرباحك، نحن بحاجة إلى رقم الضمان الاجتماعي الخاص…

طريقة حماية الملفات الشخصية عند سرقة اللاب توب

[wpcc-script async src=”https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js” type=”cf7ac81265e0540a26607153-text/javascript”] [wpcc-script type=”cf7ac81265e0540a26607153-text/javascript”] عندما يتم فقد اللاب توب أو سرقته فإن المشكلة ليست فقط في ثمنه الذي ضاع، وإنما تكمن المشكلة الأكبر في إمكانية وصول السارق إلى المعلومات الشخصية، حتى لو كان للاب توب كلمة مرور .…