محفوف #125 محمد الدوب | أمن المعلومات

محفوف #125 محمد الدوب | أمن المعلومات

Up next

قصة الحداثة: من تحريف المسيح إلى سقوط الكنيسة | د. مطلق الجاسر

‏في هذه الحلقة نستضيف د. مطلق الجاسر : أستاذ الشريعة والسياسة الشرعية بجامعة الكويت الحلقة تسلط الضوء على: 🔴 انزلاق الفكر الغربي من التوحيد إلى المادية 🔴 عصر التنوير والثورة الفرنسية جذور العدمية 🔴 الأزمة الوجودية والمادية وصفة للانهيار الإنساني​​​​​​​​​​​​​​​​ الحلقة برعاية: ...  Show more

حقيقة الحشاشين والفرقة الباطنية | د.عبدالرحمن الطليحي

‏في هذه الحلقة نستضيف د.عبدالرحمن الطليحي الباحث في الناريخ الاسلامي للحديث عن فرقة الحشاشين، من أين جاءت أفكارهم، وكيف نشأت وتطورت حتى أصبحت دولةً أرّقت العالم الإسلامي بأسره. نتتبع جذور الفكر الباطني وأصوله الوثنية والفارسية واليهودية، ونرصد صعود الدولة الفاطمية وظهور الفرقة ال ...  Show more

Recommended Episodes

الهجمات الالكترونية بين الدول E65
أضواء

‏اخذنا باحث الدكتوراة في جامعة شفيلد م.عبدالله العاطف والمتخصص في الأمن المعلوماتي في رحله في تخصصه. تحثنا عن الهجمات الالكترونية وكيفية حدوثها وعن الثغرات الموجودة في نفس النظام والتى يستغلها المخترقون.ايضا كيف يتم الاختراق عن طريق الهندسة الاجتماعية وبعض الحيل التي يستعملوها لل ...  Show more

الأمن السيبراني و كلمات المرور
CTRL | تحكم

‏كلمات المرور هي مفتاح لكل ما نفعله على شبكة الإنترنت. في هذه الحلقة نقدم بعض النصائح التي تهدف إلى جعل حياتك الرقمية أكثر أمانًا و نستضيف الأستاذ تركي نتو مدرب الأمن السيبراني لمناقشة أهمية الأمن السيبراني و التعرف على الأخطار المتعلقة بالاختراق الالكتروني. المعلومات الموجودة في ...  Show more

إجراءات وقائية لمواجهة الإختراقات للتجسس ولسرقة البيانات الشخصية
النشرة الرقمية

‏تنقل نايلة الصليبي في "النشرة الرقمية" دراسة من أبل حول الاختراقات لسرقة البيانات الشخصية و التجسس مع  مجموعة من النصائح والإجراءات الوقائية التي توصي بها الدراسة لمواجهة سرقة البيانات الشخصية والتجسس. رتفاع مخاطر الاختراقات لسرقة البيانات الشخصية و التجسسكلفت شركة أبل، الأستاذ ...  Show more

18: الاختراق الصامت
برق مع عبدالله السبع

‏نستكمل في هذه الحلقة حوارنا مع عبدالله الجابر ونغوص بشكل أعمق في عالم الأمن السيبراني وهجماته المختلفة. حدثنا ضيفنا عن نوع معين من الهجمات الخفية التي يتم فيها اختراق الشركات والجهات بصمت. تهدف هذه الهجمات إلى جمع أكبر قدر من البيانات والخروج من الهدف قبل أن يتم اكتشاف الاختراق، ...  Show more