fbpx

أكاديمية سايبر أربس

مقدمة

تعج الإنترنت بالأخطار التي تداهمنا من كل حدب وصوب, فالبرمجيات الخبيثة  والمخترقون الذي يسعون للوصول إلى بياناتنا في كل مكان, والرقابة والمتابعة التي تقوم بها السلطات تزداد كل يوم, وتقوم الشركات التي تقدم الخدمات مثل غوغل وفيسبوك بجمع الكثير من المعلومات عن نشاطنا. ويشكل وجودنا على شبكات التواصل الاجتماعي خطرا على خصوصيتنا ومعلوماتنا الشخصية, وتتعرض ملفاتنا الهامة للضياع أو التشوه أو السرقة أحيانا, ولا نعرف كيف نتعامل مع هذه المواقف. هذه السلسلة من الفيديوهات التعليميةوالمقالات المرافقة لها, تسعى إلى التطرق إلى هذه المواضيع, لرفع وعي المستخدم, وتثقيفه حول الأخطار الرقمية, وكيفية التعامل معها, وتقدم جملة من الحصول تتمثل بأدوات  مجانية ونصائح سهلة التطبيق, يمكن للمستخدم العادي بقليل من الجهد والممارسة تبنيها جميعا, لتتحول مع الوقت إلى سلوك تلقائي يضمن حمايته وحماية معلوماته. لمزيد من المعلومات يرجى التواصل مع cyber-arabs@iwpr.net

  • استخدام الإنترنت والاتصالات عبر الإنتنرت بشكل آمن ومعرفة كيفية تجنب مخاطر الرقابة والاختراق والتتبع
  • تعلم طرق وكيفية حماية الملفات والبيانات الشخصية من الضياع والتلف ومعرفة كيفية التصرف بشكل سليم في حال سرقتها أو مصادرتها
  • تعلم طرق وكيفية حماية الأجهزة الإلكترونية (الهاتف الذكي والحاسب والحاسب اللوحي) من الأخطار الفيزيائية والافتراضية
  • التعرف إلى الأخطار التي تهدد الخصوصية وتعلم كيفية حماية المعلومات الخاصة والشخصية ورفع سورية الخصوصية على الإنترنت لتجنب الأخطار الكثيرة التي يتعرض لها المستخدم

تابع أخر المستجدات


بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022

تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 Read more…


إدانة موظف سابق في تويتر بالتجسس لصالح السعودية

أدانت محكمة أمريكية موظفًا سابقًا في تويتر بالتجسس لصالح المملكة العربية السعودية. وهو قد قام Read more…


نصائح يمكنها حماية الهاتف الذكي من ارتفاع درجات الحرارة

تتعرض بعض المدن حول العالم في الصيف إلى موجات حر كبيرة، ليتم تسجيل درجات حرارة Read more…


هل يمكنكم ملاحقة الآخرين عن طريق Apple AirTag؟

أثبتت AirTag Apple أنها خيار ممتاز لتتبع الأغراض فور تعرضها للسرقة أو الضياع. فعدد لا Read more…


لبنان يتعرض إلى هجوم سيبراني اسرائيلي.. والصحفيون من بين الأطراف المستهدفين

تم اكتشاف ثغرة أمنية مؤخرًا في غوغل كروم Google Chrome (CVE-2022-2294) قام المتسللون باستغلالها في Read more…


الهجمات على الشبكة Network attacks: ما هي؟ وما الهدف من ورائها؟

تتكوّن الهجمات على الشبكة (Network attacks) من هجمات DoS و DDoS التي تحاول استهداف الأشخاص Read more…


هل تقوم مواقع الويب بجمع البيانات المكتوبة، حتى لو لم يتم إرسالها مطلقًا؟

كشفت ورقة بحثية أعدها علماء من جامعات أوروبية عدة أن بعض مواقع الويب الأكثر شيوعًا Read more…


اختراق حسابات ديزني على انستغرام وفيسبوك.jpg 2

تعرضت حسابات ديزني على وسائل التواصل الاجتماعي الخاصة بمنتزه ديزني الترفيهي في جنوب كاليفورنيا إلى Read more…


أميركا تفكك روبوتات الكترونية روسية قامت باختراق ملايين الأجهزة!

استولت وزارة العدل الأمريكية (DOJ) على خادم وكيل تسيطر عليه روسيا ويُعرف باسم RSOCKS. وبحسب Read more…


التزييف العميق.. تهديد للحقيقة على الإنترنت؟

بين الحين والآخر، يظهر تطبيق جديد لمبادلة الوجه على الهواتف الذكية يسمح بتغيير الصور الشخصية Read more…

%d مدونون معجبون بهذه: