ثريد | أنواع من الهجمات السيبرانية 🔰 https://t.co/o85AZiW58s

ثريد | من أهداف #الامن_السيبراني 🔰 https://t.co/f5ZrDu10jz

22 دورة عربية مجانية لأساسيات كل مجال في التعلم الذاتي تصفح الثريد وشوف المجال اللي حاب تبدأ فيه 🔥👇🏻... https://t.co/xARlnl8Xxe

ثريد | أنواع من الهجمات السيبرانية 🔰 https://t.co/Og2VNC05Hi

بمناسبة الويكند جمعت لك أفضل 9 أفلام تتكلم عن البرمجة و الامن السيبراني واللي راح تخليك تغير فكرتك تماما عن هذا العالم وتحمسك انك تتعلمه بكل حماس🔥🙏 حيّاك الله 👇

السلام عليكم , بتكلم عن موضوع الاغلب تكلم عنه ولكن ان شاء الله تكون من طريقتي تكون مفهومة وواضحة لكم وهو عن ARP لنبدأ ... https://t.co/sbXHVkV00M

📌مع انتشار البرامج الضارة والملفات المصابة هذه الأيام، كمرشح أساسي لحمايتك تأكد من تحميل الملفات أو تثبيت البرامج والتطبيقات من مصادر آمنة وموثوقة. وللتأكد استخدم مايلي: تابع https...

🧵 ثريد | قنوات تلغرام مهتمة بـ #الامن_السيبراني 🔰 https://t.co/zl5WM3iCD8

#سلسلة_تغريدات عن اشهر عمليات الهندسة الاجتماعية او (الاحتيال)بانواعه واشكاله، لذلك شارك هذه التغريدة مع المهتمين لنبدا: تختلف انواع عمليات الاحتيال في وسائل التواصل الاجتماعي وتعد...

7 طرق لازالة ملفات الخبيثة والفايروسات من جهازك بسم الله الرحمن الرحيم اللهم صل على محمد وعلى آله وصحبه أجمعين السلام عليكم ورحمة الله وبركاته بدون إطالة لازالة ملفات الخبيثة والفا...

Isolate and do a full scan. It should not be the first response in real-world incidents. طيب بسم الله الرحمن الرحيم ونبدا بالاجابة على السؤال البسيط بثريد اللي طلع لنا سيناريوها...

هل كلمات المرور الخاصة بك آمنة كما تعتقد؟ من واقع تجربتي في الآمن السيبراني فإن المدة التي سيستغرقها المتسللون لاختراق عمليات تسجيل الدخول الخاصة بك - ويمكن تخمين أي رمز مكون من 8...

في مؤتمر #GoogleIO2022 أعلنت Google عن : ▪️إضافة 24 لغة جديدة إلى تطبيق الترجمة ▪️حصول تطبيق الخرائط على عرض جديد داخل المدن ويعرض داخل المطاعم وتفاصيل حركة المرور ▪️ستستخدم مقياس...

#ثريد لـبعض المصـطلحات في #الأمن_الـسيبراني: 1- Water holing: هو إنشاء موقع مزيف أو اختراق موقع موثوق و استغلاله لإضرار المستخدمين . 2- المصادقة Authentication : هي عملية...

اذا كنت في منشأة لديها خطط تحول رقمي او تعمل على أنظمة سحابية او تقدم خدمات عبر الانترنت او كنت صاحب متجر او تطبيق الكتروني . فإن بناء وتصميم خطة IR يعد مِن اولى الاولويات لتجنب...

1- كيف تم تنفيذ الهجوم على $UST و $Luna قام المهاجمون بشراء مايقارب 1 مليار دولار $UST تم اقتراض 3 مليار دولار بتكون تقريباً 75k بأسعار بين 40-38 ألف دولار بعد الشراء تم نشر تقاري...

كيف تم تنظيم وتنفيذ الهجوم على $UST و $Luna ثريد🧵: https://t.co/kXbbdC8We7

متابعة مستجدات #الامن_السيبراني هي أحد أهم أسباب التطور في هذا المجال، فالتغذية السيبرانية ترفع من ثقافة المتعلم وتحيطه علمًا بالتغيرات الحاصلة على الفضاء السيبراني من حوله. نعود...

ثريد | مصطلحات سيبرانية ( ج2 ) 🛡️ https://t.co/otzqJbsK6U

ثريد /​ ما هي البيانات الشخصية ​؟ لا تتهاون شاركها بوعيك فضلها لو ما فاضي وخلك شوي من وقتك يالغالي https://t.co/NEyq3gfXdP

مهتم بالسايبر سكيورتي ؟ تسمع عن الـdos attack ؟ Dos attack او denial of service attack هو احد الـattacks الي بيستخدم عشان يمنع الـusers من حقهم في الـaccessability لـservice معينة...

#المدن_الذكية #إنترنت_الاشياء_بالعربي نظرا لانتشار اجهزة IoT وضخامة البيانات في المدن الذكية فهناك عدد من التهديدات السيبرانية،لكثرتها وتعدد المصنعين والانظمة وحساسية البيانات مما...

ثريد 🧵 يعتبر كنز رهيب لمن يبحث عن: - وظائف عن بعد - مهارات تقنية لتعلّمها في 2022 - أفضل 10 مواقع للتعليم🎓 المجاني عبر الإنترنت - أفضل 10 مواقع لتعلم Excel مجانًا - أفضل 10 مواقع ل...

في عام 2016 البرتقاله التايلندي @orange_8361 استقبل رسالة ترويجية من شركة uber، وبب عين هكرجية لاحظ رابط كان موجود تحت للـ unsubscribe والي كان مثل الي بالصوره ادناه .. https://t.c...