-
برامج الرعب – Scareware
ما هي برامج الرعب؟ برامج الرعب أو التخويف هي نوع من عمليات الهندسة الاجتماعية الاحتيالية (Social engineering scam)التي تستخدم الخوف لخداع الأشخاص لتنزيل برامج ضارة أو خسارة الأموال أو تسليم البيانات الشخصية. مثال تقوم برامج الرعب بتنبيه الضحايا بوجود فيروس على أجهزتهم، ثم تحاول بيع الضحايا برنامجًا مزيفًا لمكافحة الفيروسات حيث لا يفعل شيئًا أو…
-
هجوم الحرمان الدائم من الخدمة (PDoS) – A Permanent Denial of Service attack
ماهوهجوم الحرمان الدائم من الخدمة أو هجوم PDoS؟ هو رفض الخدمة عن طريق تخريب الأجهزة، و يُشار عادةً إلى إحدى طرق تنفيذ هجوم PDoS باسم phlashing، حيث أصبحت هجمات PDoS هذه شائعة بشكل متزايد لدى المتسللين مع انتقال المزيد والمزيد من الشركات إلى الحوسبة السحابية، و يمكن أن يحدث هذا بعدة طرق مختلفة. يستخدم المتسللون…
-
الاشتراك ببرامج مكافأة الأخطاء – Bug Bounty
تشجع برامج Bug Bounty أو “Bug Bounties” المراسلين بما في ذلك مكتشفي الثغرات(vulnerability finders) والباحثين والمتسللين الأخلاقيين(Ethical hackers) وما إلى ذلك على تقديم نقاط الضعف إلى منظمة للحصول على مكافآت مالية عادةً، ببساطة يعد برنامج Bug Bounty بمثابة وظيفة داعمة لبرنامج الكشف عن الثغرات الأمنية ( Vulnerability Disclosure Program-VDP) الحالي، حيث تجني المؤسسات فوائد VDPs…
-
هجوم الحُفر المائية -Watering Holes Attack
ماهو هجوم الحُفر المائية؟ هو شكل من أشكال الهجوم الإلكتروني الذي يستهدف مجموعات من المستخدمين عن طريق إصابة مواقع الويب التي يزورونها عادةً، يأخذ تعريف حفرة المياه (watering hole)اسمه من الحيوانات المفترسة التي تختبئ في حفر المياة في انتظار فرصة لمهاجمة الفريسة عندما يكون حذرها منخفضًا، وبالمثل يتربص مهاجمو Watering Hole في مواقع الويب المتخصصة…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية