محفوف #125 محمد الدوب | أمن المعلومات

محفوف #125 محمد الدوب | أمن المعلومات

‏التالي

العربية لغة وُلدت قبل أن تُكتب | رائِف بن يوسُف

‏نستضيف رائف بن يوسف، صانع محتوى مهتم باللغة العربية، في رحلة هادئة داخل تاريخ العربية وعمقها، من نشأة اللغة، وانتشارها، وتنوّع لهجاتها عبر الجغرافيا والتاريخ.نناقش ثراء العربية وعلاقتها بالقرآن، وبلاغتها في سورة الفاتحة، وكيف نتذوق النص القرآني فهمًا لا تلاوة فقط، إضافة إلى أسئل ...  عرض المزيد

النووي الإيراني: سلاح أم ورقة سياسة؟ | علي هاشم

‏علي هاشم، صحفي وباحث متخصص بالشأن الايراني في هذه الحلقة نستضيف الصحفي والباحث في الشأن الإيراني علي هاشم للحديث عن الملف النووي الإيراني، ولماذا عاد بقوة إلى واجهة السياسة الدولية. نناقش جذور البرنامج النووي، موقف إيران من السلاح النووي، ودور الفتوى الدينية في هذا الملف. كما نت ...  عرض المزيد

‏حلقات موصى بها

الهجمات الالكترونية بين الدول E65
أضواء

‏اخذنا باحث الدكتوراة في جامعة شفيلد م.عبدالله العاطف والمتخصص في الأمن المعلوماتي في رحله في تخصصه. تحثنا عن الهجمات الالكترونية وكيفية حدوثها وعن الثغرات الموجودة في نفس النظام والتى يستغلها المخترقون.ايضا كيف يتم الاختراق عن طريق الهندسة الاجتماعية وبعض الحيل التي يستعملوها لل ...  عرض المزيد

الأمن السيبراني و كلمات المرور
CTRL | تحكم

‏كلمات المرور هي مفتاح لكل ما نفعله على شبكة الإنترنت. في هذه الحلقة نقدم بعض النصائح التي تهدف إلى جعل حياتك الرقمية أكثر أمانًا و نستضيف الأستاذ تركي نتو مدرب الأمن السيبراني لمناقشة أهمية الأمن السيبراني و التعرف على الأخطار المتعلقة بالاختراق الالكتروني. المعلومات الموجودة في ...  عرض المزيد

إجراءات وقائية لمواجهة الإختراقات للتجسس ولسرقة البيانات الشخصية
النشرة الرقمية

‏تنقل نايلة الصليبي في "النشرة الرقمية" دراسة من أبل حول الاختراقات لسرقة البيانات الشخصية و التجسس مع  مجموعة من النصائح والإجراءات الوقائية التي توصي بها الدراسة لمواجهة سرقة البيانات الشخصية والتجسس. رتفاع مخاطر الاختراقات لسرقة البيانات الشخصية و التجسسكلفت شركة أبل، الأستاذ ...  عرض المزيد

18: الاختراق الصامت
برق مع عبدالله السبع

‏نستكمل في هذه الحلقة حوارنا مع عبدالله الجابر ونغوص بشكل أعمق في عالم الأمن السيبراني وهجماته المختلفة. حدثنا ضيفنا عن نوع معين من الهجمات الخفية التي يتم فيها اختراق الشركات والجهات بصمت. تهدف هذه الهجمات إلى جمع أكبر قدر من البيانات والخروج من الهدف قبل أن يتم اكتشاف الاختراق، ...  عرض المزيد