-
حصان طروادة (Trojan horse)
ما هو حصان طروادة (Trojan horse)؟ هو آفة رقمية خبيثة هدفها إحداث فوضى في أجهزة الكمبيوتر الخاصة بضحاياها دون أن يلاحظها أحد؛ وتقوم بذلك عن طريق قراءة كلمات المرور أو تسجيل ضربات لوحة المفاتيح (recording keyboard strokes) أو فتح الباب لمزيد من البرامج الضارة التي يمكن أن تأخذ الكمبيوتر بأكمله كرهينة (hostage). يمكن أن تشمل…
-
مصطلحات في الأمن السيبراني – CYBER SECURITY TERMINOLOGIES – الجــــــــــــــــــــزء الثاني.
كسر الحماية (Jailbreak): عملية إزالة قيود أمن الجهاز(device security restrictions)، والسماح للمستخدم بإجراء تعديلات. Keystroke Logging و يسمى أيضًا Keylogging: وهو يشير إلى التقاط ضغطات (keystrokes) مستخدم الكمبيوتر على لوحة المفاتيح. قنبلة المنطق (Logic Bomb): كود يتم إدخاله لضبط الوظائف الضارة (malicious functions) في البرنامج. مايكرو فيروس (Macro Virus): فيروس مبرمج بلغة الماكرو؛ فمايكروسوفت أكسل و…
-
مصطلحات في الأمن السيبراني – CYBER SECURITY TERMINOLOGIES
الجـــــــــــــــــــــــــزء الأول الوصول(Access): السيطرة على معلومات النظام أو المعرفة. الخصم(Adversary): فرد أو مجموعة ذات نية إجرامية. الأصول(Asset): المستندات (Documents) والمعلومات (information) والموارد (resources) والبيانات الأخرى ذات الأهمية الكبرى (great importance). الباب الخلفي (Backdoor): الوصول الفوري (Instant access) إلى النظام دون الحاجة إلى تسجيل الدخول ( log in). شبكة البوت (Botnet): أجهزة مخترقة (Compromised) أو مصابة…
-
مساومة إيميل الأعمال – Business E-mail Compromise(BEC)
ما هو مساومة إيميل الأعمال Business E-mail Compromise (BEC)؟ تعد مساومة ايميل الأعمال (BEC) أحد أشكال التصيد الاحتيالي حيث يحاول المحتالون إقناع الضحية لتحويل الأموال إلى حسابات المهاجمين من خلال انتحال شخصية ممثل معتمد، و يمكن بهذه الطريقة الحصول على بيانات حساسة مهمة، بالإضافة إلى إجراء احتيال مالي بسيط، و قد يكون الهدف إلحاق الضرر…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية