-
إخفاء البيانات(Steganography) في الصور و الفيديو و الصوت و النص
ما هو الإخفاء (Steganography)؟ هو ممارسة إخفاء المعلومات داخل رسالة أو كائن مادي آخر لتجنب اكتشافه، يمكن استخدام Steganography لإخفاء أي نوع من المحتوى الرقمي تقريبًا، بما في ذلك المحتوى النصي أو الصورة أو الفيديو أو الصوت، من ثم يتم استخراج تلك البيانات المخفية في وجهتها(destination). يتم أحيانًا تشفير المحتوى الذي يتم إخفاؤه من خلال…
-
الزومبي (zombie)
ما هو الزومبي (Zombie)؟ في مجال الحوسبة (In computing )، الزومبي هو جهاز كمبيوتر متصل بشبكة تم اختراقها بواسطة متسلل (hacker) أو فيروس (virus) أو حصان طروادة(Trojan)، يمكن استخدامه عن بٌعد للمهام الخبيثة(malicious tasks) . لا يدرك معظم مالكي كمبيوترات الزومبي (owners of zombie computers ) أن نظامهم يتم استخدامه بهذه الطريقة؛ وإضافة لذلك يمكن استخدام…
-
برنامج الفدية (Ransomware)
ماهو برنامج الفدية (Ransomware)؟ هو برنامج ابتزاز يمكنه قفل كمبيوتر الضحية، ثم المطالبة بفدية مقابل اطلاق سراحه. فمعظم الحالات التي تصاب ببرنامج الفدية تحدث على النحو التالي: 1.يصل البرنامج الضار أولاً إلى الجهاز( اعتمادًا على نوع برنامج الفدية)؛ 2. ثم يتم تشفير إما نظام التشغيل (OS) بأكمله أو الملفات الفردية؛ 3.ثم يتم طلب فدية (ransom) من…
-
حصان طروادة (Trojan horse)
ما هو حصان طروادة (Trojan horse)؟ هو آفة رقمية خبيثة هدفها إحداث فوضى في أجهزة الكمبيوتر الخاصة بضحاياها دون أن يلاحظها أحد؛ وتقوم بذلك عن طريق قراءة كلمات المرور أو تسجيل ضربات لوحة المفاتيح (recording keyboard strokes) أو فتح الباب لمزيد من البرامج الضارة التي يمكن أن تأخذ الكمبيوتر بأكمله كرهينة (hostage). يمكن أن تشمل…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية