في عالم تحكمه التكنولوجيا، لا يرتدي اللصوص أقنعة، بل يختفون خلف شاشاتهم، محولين الشفرات الرقمية إلى أسلحة فتاكة قادرة على اختراق خصوصية الملايين وهز عرش كبرى الشركات العالمية.
في الماضي، كان اللصوص يحتاجون إلى أقنعة، متفجرات، وشاحنات هرب.. اليوم، كل ما يتطلبه الأمر هو "لوحة مفاتيح" واتصال بالإنترنت وغرفة مظلمة في مكان ما حول العالم.
هل يمكن تدمير مفاعل نووي محصن تحت طبقات من الخرسانة والصلب دون إلقاء قنبلة واحدة؟ في عام 2010، استيقظ العالم على حقيقة مرعبة: الرصاص لم يعد الوسيلة الوحيدة للحروب.
تخيل أنك تملك صندوقاً سرياً تضع فيه كل مراسلاتك، أرقامك، وذكرياتك، وتظن أنه خلف أبواب فولاذية.. ثم تكتشف فجأة أن المفتاح كان مع «شبح» هاكر يراقبك لسنوات دون أن تدري.
حذرت الدكتورة سامية صابر، الباحثة بمرصد الأزهر لمكافحة التطرف، من عمليات الاحتيال الإلكتروني عبر ما يُعرف بـ"بوت الربح الإلكتروني"، مؤكدة أن هذه الظاهرة أصبحت من أكثر وسائل النصب انتشارًا
عاقب قانون مكافحة جرائم تقنية المعلومات والمعروف إعلاميًا بقانون "مكافحة الجرائم الإلكترونية، الذى يعتبر من أحد أبرز التشريعات التى تواجه مخاطر تزيف..
عاقب قانون مكافحة جرائم تقنية المعلومات والمعروف إعلامياً بقانون "مكافحة الجرائم الإلكترونية"، الذي يعتبر من أحد أبرز التشريعات التى تواجه مخاطر تزيف والتعدى على حقوق الغير عبر الوسائل المختلفة..
حدد قانون مكافحة الجرائم الإلكترونية الصادر بالقانون رقم 175 لسنه 2018، شروط للسلطات المصرية لتعاون مع مثيلاتها في مختلف الدول، وذلك لتحقيق اهداف القانون.
قانون مكافحة جرائم تقنية المعلومات والمعروف إعلامياً بقانون "مكافحة الجرائم الإلكترونية"، يعتبر من أحد أبرز التشريعات التى تواجه مخاطر تزي
دعت وزارة الأمن الداخلى الأمريكية حكومة الولايات المتحدة ومؤسسات القطاع الخاص إلى التعامل مع ثغرة خطيرة فى أحد البرمجيات شائعة الاستخدام، والتي كان القراصنة يستخدمونها بشكل كبير.
للشخص الحق فى إنشاء موقع إلكترونى أو بالأحرى مكان افتراضى له عنوان محدد على شبكة معلوماتية بهدف إتاحة البيانات والمعلومات الإلكترونية..
الهاكرز يخترقون خصوصيتك وحساباتك من خلال زيارتك على المواقع ومحاولة التصفح..
اكتب اسمك فى تعليق على فيس بوك، «فإذا ظهر بالأسود فأنت مراقب، وإذا بالأحمر أنت مراقب فعلا، وإذا أى لون تبقى مراقب جدا وإذا لم يظهر أنت مراقب عادة».
نقرات متتابعة على لوحة المفاتيح كتب خلالها "مارك زكروبيرج" "أكواد" مختلفة مكنته من الدخول إلى قاعدة بيانات العديد من مواقع التعارف، ليسحب الصور والبيانات الشخصية للمستخدمين بكل سهولة.التفاصيل..