-
التصيد الاحتيالي عبر وسائل التواصل الاجتماعي – Social Media Phishing
ما هو التصيد الاحتيالي عبر وسائل التواصل الاجتماعي؟ يشير التصيد الاحتيالي عبر وسائل التواصل الاجتماعي إلى هجوم يتم تنفيذه عبر منصات مثل Instagram أو LinkedIn أو Facebook أو Twitter، الغرض من مثل هذا الهجوم هو سرقة البيانات الشخصية أو التحكم في حساب الوسائط الاجتماعية الخاص بك. تستخدم الشركات وسائل التواصل الاجتماعي لإبقاء العملاء على اطلاع…
-
هجوم الحُفر المائية -Watering Holes Attack
ماهو هجوم الحُفر المائية؟ هو شكل من أشكال الهجوم الإلكتروني الذي يستهدف مجموعات من المستخدمين عن طريق إصابة مواقع الويب التي يزورونها عادةً، يأخذ تعريف حفرة المياه (watering hole)اسمه من الحيوانات المفترسة التي تختبئ في حفر المياة في انتظار فرصة لمهاجمة الفريسة عندما يكون حذرها منخفضًا، وبالمثل يتربص مهاجمو Watering Hole في مواقع الويب المتخصصة…
-
هجوم الـ Hyperjacking
ماهو هجوم الـ Hyperjacking؟ هو نوع من الهجمات الإلكترونية، والمصطلح مشتق من الكلمتين Hypervisor و Hijacking، فهوهجوم يستهدف الأجهزة الافتراضية (VMs) من خلال استغلال نقاط الضعف في طبقة برنامج Hypervisor التي تديرالاجهزة الافتراضية VMs. على سبيل المثال، يستخدم المهاجمون الـ hyper-jacking أجهزة الـ hardware لإدخال تعليمات برمجية ضارة في برنامج Hypervisor، بحيث يسمح للمهاجم بالسيطرة…
-
Cyber Kill Chain
ماهي الخطوات السبع للهجوم الإلكتروني؟ يشرح إطار عمل Cyber Kill Chain كيف يتحرك المهاجمون عبر الشبكات لتحديد نقاط الضعف التي يمكنهم استغلالها بعد ذلك، يستخدم المهاجمون الخطوات الموجودة في الـ Cyber Kill Chain عند تنفيذ عمليات هجومية في الفضاء الإلكتروني ضد أهدافهم، فإذا كنت مسؤولاً عن الدفاع عن شبكة، يمكن أن يساعدك هذا النموذج في…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية