-
الجرائم الإلكترونية كخدمة -(CaaS) Cybercrime-as-a-Service
ما هي الجرائم الإلكترونية كخدمة -(CaaS) Cybercrime-as-a-Service؟ هو نموذج يقدم فيه مجرمو الإنترنت خدمات متنوعة للقرصنة والجرائم الإلكترونية لأفراد أو مجموعات أخرى، لتحقيق مكاسب مالية عادةً، إنها في الأساس تقوم بتسليع أنشطة الجرائم الإلكترونية وتسويقها تجاريًا، مما يسمح حتى لأولئك الذين لديهم خبرة تقنية قليلة بالانخراط في الجرائم الإلكترونية. في هذا النموذج يعمل مجرمو الإنترنت…
-
هجوم الحرمان الدائم من الخدمة (PDoS) – A Permanent Denial of Service attack
ماهوهجوم الحرمان الدائم من الخدمة أو هجوم PDoS؟ هو رفض الخدمة عن طريق تخريب الأجهزة، و يُشار عادةً إلى إحدى طرق تنفيذ هجوم PDoS باسم phlashing، حيث أصبحت هجمات PDoS هذه شائعة بشكل متزايد لدى المتسللين مع انتقال المزيد والمزيد من الشركات إلى الحوسبة السحابية، و يمكن أن يحدث هذا بعدة طرق مختلفة. يستخدم المتسللون…
-
هجوم Drive By Download
ما هو Drive By Download Attack؟ يتم تعريف هجمات Drive by download على أنها عمليات تثبيت برامج ضارة على أجهزتك والتي تحدث دون علمك، وينطبق هذا أيضًا على التنزيل غير المقصود لأي ملفات أو حزم برامج على نظام الكمبيوتر. ويمكن استخدامه لإجراء واحد أو أكثر من الأشياء التالية: حيث لا يتعين على المستخدم النقر فوق…
-
عزل المتصفح عن بعد – Remote Browser Isolation (RBI)
ما هو عزل المتصفح عن بعد – Remote Browser Isolation (RBI)؟ عزل المتصفح عن بعد (RBI)، المعروف أيضًا باسم عزل الويب (web isolation) أو عزل المتصفح(web security)، هو حل أمن ويب(web security)، مصمم لحماية المستخدمين من التهديدات المحمولة عبر الإنترنت، ومن خلال عرض محتوى الإنترنت في بيئة معزولة وتقديم الصفحة النهائية المعروضة فقط إلى المتصفح،…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية