امن المعلومات
-

“البريد الأردني” يحذر من رسائل احتيالية تدعي نقص معلومات التسليم
رقمنة مان- حذرت شركة البريد الأردني، من رسائل نصية تدعي أنها صادرة عنها، وتفيد بوجود نقص في معلومات التسليم. وأكدت…
أكمل القراءة » -

شركة أمن سيبراني تحذّر: كلمات لا تكتبها في محرك البحث فقد تدمر حياتك
رقمنة أصدرت شركة الأمن السيبراني “SOPHOS” تحذيراً عاجلاً بشأن ست كلمات محددة لا يُنصح بكتابتها في محركات البحث، حيث يمكن…
أكمل القراءة » -

احذروا.. حملة تجسس عالمية تستغل تيليجرام لاستهداف قطاعي التجارة والتكنولوجيا المالية
رقمنة كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي عن حملة تجسس عالمية معقدة يستغل فيها المهاجمون تطبيق تيليجرام…
أكمل القراءة » -

توجه لبناء فرق استجابة لحوادث الأمن السيبراني
رقمنة الغد – ابراهيم المبيضين في الوقت الذي تزداد فيه أهمية الأمن السيبراني مع توسع عمليات التحول الرقمي، واستمرار التهديدات…
أكمل القراءة » -

كاسبرسكي وسكوب تتعاونان لتعزيز أمن أنظمة إنترنت الأشياء في الشرق الأوسط
رقمنة وقعت شركة كاسبرسكي، وشركة سكوب الشرق الأوسط شراكة إستراتيجية لتعزيز الامن السيبراني لأنظمة انترنت الاشياء (IoT) في منطقة الشرق…
أكمل القراءة » -

نظام ترخيص خدمات الامن السيبراني … حفاظ على سرية المعلومات
رقمنة أكد المركز الوطني للأمن السيبراني، أن إقرار مجلس الوزراء أخيرا، نظام ترخيص مقدمي خدمات الأمن السيبراني، يعمل على حماية…
أكمل القراءة » -

ما هو “الديب فيك”.. وكيف نتعامل مع محتواه؟
رقمنة الغد – ابراهيم المبيضين في عالم رقمي مترامي الأطراف سريع التطور أضحى يضم أكثر من 5 مليارات مستخدم حول…
أكمل القراءة » -

كيف تتعامل شركات التكنولوجيا الكبرى مع التزييف العميق؟
رقمنة في سعيهم وراء الابتكار التكنولوجي، دفع مؤيدو الذكاء الاصطناعي التوليدي بأدوات التزييف العميق الاصطناعية غير القانونية إلى أيادي الناس…
أكمل القراءة » -

8 محاور رئيسة لبناء منظومة أمن سيبراني متينة.. لا مجال للتأخر
رقمنة الغد – ابراهيم المبيضين بينما تستمر الهجمات السيبرانية وتزداد تعقيدًا في العالم ويشتد خطرها الاقتصادي والاجتماعي مع تقدم الوقت، …
أكمل القراءة » -

“ميتا” تعتمد تقنية التعرف على الوجه لمكافحة الاحتيال بصور المشاهير
رقمنة من المقرر أن تبدأ “ميتا بلاتفورمز”، الشركة الأم لـ”فيسبوك”، في استخدام تكنولوجيا التعرف على الوجه لمكافحة عمليات الاحتيال التي…
أكمل القراءة »









