الاخ العزيز الغرابي لاهنت يالذيب على المرور. سبحانك اللهم وبحمدك ، أشهد أن لا إله إلا أنت ، أستغفرك وأتوب إليك
نحن بنو قحطان طرب
ونقلت الصحيفة عن مصادر مطلعة انه تم القاء القبض على باتل وأحد أقاربه من قبل السلطات الهندية وهو فى انتظار
المحاكمة، وقال ناطق باسم مكتب التحقيقات المركزية الهندية جى مهاندى انه تم القاء القبض على باتل فى مومباى
فى شهر يناير الماضى وقام باتل بالبوح بعنوان والده الهارب والمطلوب فى بعض القضايا نفسها. وأضاف مهاندى أن مكتب التحقيقات المركزية قد قام بالفعل بالقاء القبض على والد باتل وتمت احالة الاثنين الى محكمة
فى مومباى التى أخلت سبيلهما بكفالة. نحن بنو قحطان البدير. وقالت مصادر أخرى ان الانتربول ومكتب جرائم النصب والاحتيال الكبرى فى
المملكة المتحدة أو أى من البنوك لم تعرف بعد أنه تم القاء القبض على باتل. ومن جانبه قال ناطق باسم مكتب جرائم النصب والاحتيال الكبرى فى المملكة المتحدة ديفيد جونز انه لم يتم اشعار
المكتب باعتقال باتل.. مؤكدا أن هناك احتمالا بأن تتم اعادة فتح الملف فى المملكة المتحدة بعد محاكمته فى الهند.
نحن بنو قحطان جديد
الله يجزاك خير على التنبيه
16-05-2007, 09:29 AM
ارحب يا فيض آل قنفذ لاهنت على المرور والله يحمنا من المستشفيات الخاصة اللي يبون يستظهرون اللي في جيبك من
فلوس بأية طريقة إلا القليل منها.
نحن بنو قحطان البدير
إذا بالله عليك اليست نكرة بعد هذا كله. وكل لبيب بالإشارة يفهم. تقول: (وهل أكثر ماروي من شعر شعبي عن جميع القبائل الا من هذا النمط ، وقد دون واعتمد وأصبح مرجعا ، والا لانه دون من 20 و30 سنه صار معتمد!! ) يا أخي سامحك الله – هل يعقل أن يكون شاعر بحجم ومكانة الأمير الفارس الشاعر/ محمد بن هادي بن قرملة- رحمه الله- مثل هذا الشاعر النكرة الذي لم يدون له أسم ولا قبيلة ولم يدون له أي قصيدة أخرى في كتب التراث غير هذه التي تحقر أسياده وكانت سبباً في موته.!!!!! أما عامل الوقت الذي تشير إليه فهو ضد توجهك وشاهد على عدم دقته. والدليل أن جميع الأشعار الفصيحة والنبطية تكاد تكون مدونة بدون أستثناء منذ مئات السنين بل الآف السنين. وتتعرض حتى اليوم للبحث والتحقيق والتدقيق والتقويم، ولا غرابة في ذلك. فالقائلون والراوون والحافظون والمدونون بشر كل يخطئ ويصيب قال أحد الأئمة: كل يؤخذ من قوله ويرد إلا صاحب هذا القبر، يعني رسول الله صلى الله عليه وسلم). تقول: (انا اشوف انتصارك لرأيك بدون الاخذ بإعتبارات نقل الروايات الشعبية المتعارف عليها من المفارقات العجيبة). نحن بنو قحطان البديري. أخي: أين الإعتبارات التي تشير إليها في نقل الرواية الشعبية المتعارف عليها، وأنها من المفارقات العجيبة، تقول أنك تعتمد على الرواية الشعبية الشفهية في تحليل بعض القصائد، فهل تتوقع أن الرواية الشفهية التي تسمعها اليوم لقصة حصلت قبل مائة سنة صحيحة مائة في المائة.
فَنَحنُ بَنو قَحطانُ وَالمُلكُ وَالعُلا
وَمِنّا نَبِيُّ اللَهِ هودُ الأَحابِرِ
وَإِدريسُ ما إِن كانَ في الناسِ مِثلُهُ
وَلا مِثلُ ذي القَرنَينِ أَبنارِ عابِرِ
وَصالِحُ وَالمَرحومُ يونُسُ بَعدَما
أَلاتَ بِهِ حوتٌ بِأَخلَبَ زاخِرِ
شُعَيبٌ وَإِلياسُ وَذو الكَفلِ كُلُّهُم
يَمانونَ قَد فازوا بِطيبِ السَرائِرِ
[١] ويجدر بالذكر أن نوع أمن الشبكات يُستخدم في عدة بروتوكولات مختلفة؛ وذلك لمنع أي من الهجمات الإلكترونية، حيث يسمح فقط للمستخدم المصرح له بالوصول إلى الشبكة الآمنة. [١]
أمن التطبيقات
أمن التطبيقات (بالإنجليزية: Application security) والذي يسعى إلى إفشال أي نوع من الهجمات على الأمن السيبراني، وذلك بواسطة استخدام العديد من الأجهزة والبرامج، وذلك خلال مرحلة تطوير المشروع الإلكتروني. [٢] ومن خلال هذا النوع تستطيع الشركات أو المؤسسات اكتشاف مجموعة البيانات الحساسة، والتي يجب حمايتها بشكلٍ كبير، وهُناك عدة طرق مرتبطة بأمن التطبيقات، وهي: [٢]
برنامج مضاد للفيروسات. جدران الحماية. عملية التشفير؛ والتي يتم القيام بها من خلال برامج خاصة. الأمن السحابي
الأمن السحابي (بالإنجليزية: Cloud Security) حيث تميل معظم المؤسسات في الوقت الراهن نحو استخدام الذكاء الاصطناعي؛ وذلك لتُحسن من عملها، بالإضافة إلى تعزيز تجربة العملاء، وفعالية إنجاز العمليات. [٢] إنَّ كمية البيانات الهائلة في المؤسسات يزيد من صعوبة الاحتفاظ بتلك البيانات بصورة مادية، ومن الممكن أن تكون هذه البيانات غير منظمة، أو أنها من مصادر غير معروفة، ولذلك تقدم مجموعة من الشركات خدمات لحل هذه المشكلة ومنها: [٢]
خدمات أمازون ويب (بالإنجليزية:Amazon Web Services).
ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي - موضوع تك
تحت رعاية خادم الحرمين الشريفين الملك سلمان بن عبدالعزيز، تنظم الهيئة الوطنية للأمن السيبراني، يومي الأربعاء والخميس، التاسع والعاشر من نوفمبر القادم، النسخة الثانية من المنتدى الدولي للأمن السيبراني في الرياض بعنوان (إعادة التفكير في الترتيبات السيبرانية العالمية)، وذلك بمشاركة نخبة من صناع القرار، والرؤساء التنفيذيين من المنظمات الدولية ذات العلاقة بالمجال، إضافة إلى مجموعة من المتحدثين رفيعي المستوى الذين يمثلون مختلف القطاعات الحكومية والأكاديمية، وأبرز الشركات العالمية ذات العلاقة. ويهدف المنتدى، إلى فتح آفاق المعرفة حول موضوعات الأمن السيبراني، وتعزيز الاستثمار، وبناء أسس التعاون العالمي في الفضاء السيبراني، فضلا عن تحفيز التطور الاجتماعي والاقتصادي في جوانب الأمن السيبراني. وأوضحت الهيئة، أن المنتدى سوف يغطي عدداً من الموضوعات المهمة المتعلقة بالأمن السيبراني؛ تناقش في جلسات وخطابات موزعة على مسارات مختلفة، تشمل: الوضع الحالي والمستقبلي لتهديدات الأمن السيبراني، والحلول الآمنة المبتكرة، والجوانب البشرية في الأمن السيبراني، بالإضافة إلى مستقبل العمل، والاستفادة من قوى السوق، والحوافز الاقتصادية.
الجرائم السيبرانية | الأمن السيبراني - تعريف الجرائم السيبرانية وتطورها
بواسطة: د. صلاح الدين المحمدي>>> مدير معتمد في التحول الرقمي من llEC الأمن السيبراني ، للأمن السيبراني تعريفات متعددة، لكن أشملها هو تعريف شركة PwC وقد قمت بإعادة صياغة التعريف ليكون أكثر شمولاً ووضوحا:
يُقصَد بالأمن السيبراني هو تلك التكنولوجيا والعمليات والضوابط الهادفة إلى حماية الأنظمة والبرامج والشبكات، من خطر الهجمات الرقمية التي تحاول الوصول إلى البيانات المهمة أوالمعلومات الحساسة تغييراً أو إتلافاً للبيانات والمعلومات، أو تعطيلاً للخدمات. استثمارات الأمن السيبراني
بلغ الاستثمار عالمياً في الأمن السيبراني عام 2019 حوالي 49 مليار دولار، وارتفع إلى 54 مليار دولار عام 2021، وكان لجائحة كورونا الدور الأبرز في زيادة هذه الاستثمارات على الأمن السيبراني نظراً للاعتماد الكبير على أدوات التحول الرقمي خلال هذه الجائحة. هذه البيانات وفقاً لتقرير حديث صدر في مارس 2021 في الموقع. فرص الأمن السيبراني
باب الفرص للأمن السيبراني مفتوح على مصراعيه خصوصاً مع تزايد الاعتماد على أدوات التحول الرقمي. ففي الوقت الذي بلغ فيه حجم السوق للأمن السيبراني حوالي 100 مليار دولار عام 2017، فإنه من المتوقع أن يرتفع هذا الرقم بشكل أكبر ليصل حجم سوق الأمن السيبراني إلى حوالي 175 مليار دولار عام 2024 وفقاً لأحدث تقرير نشره الموقع السابق في هذا الشهر يوليو 2021
إن هذا الحجم الكبير لسوق أمن المعلومات، يفتح الفرص العديدة والواعدة أمام المتخصصين في أمن المعلومات حيث تصل المسميات الوظيفية في هذا المجال إلى أكثر من عشرين مسمى وظيفي، والسوق في أمس الحاجة إلى مثل هذه التخصصات في أمن المعلومات.
تحت رعاية خادم الحرمين الشريفين .. الهيئة الوطنية للأمن السيبراني تنظم المنتدى الدولي للأمن السيبراني في نوفمبر - من الخفجي أخبار السعودية إلى العالم
الرئيسية المراسلة الفورية ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي
نُشر في 10 فبراير 2022
ضوابط الأمن السيبراني لحسابات التواصل الاجتماعي أصبحت وسائل التواصل الاجتماعي أمراً مهماً لكثير من الناس وبسبب هذا الانتشار الكبير لها يجب أن يكون المستخدم على دراية بالمخاطر التي يمكن أن يتعرض لها أثناء استخدامها، وسنقدم في هذا المقال مجموعة من ال نصائح حول كيفية الحفاظ على أمان الحسابات على مواقع التواصل الاجتماعي. [١] تسجيل الدخول بشكل آمن من المهم دوماً أثناء استخدام مواقع التواصل الاجتماعي التفكير في مكان وكيفية تسجيل الدخول إلى الحسابات، ويمكن الحصول على تسجيل دخول آمن عبر اتباع النصائح التالية: [١]
استخدام الإشارات المرجعية أو قائمة المفضلة من أجل فتح مواقع التواصل الاجتماعي، أو عبر كتابة عناوين URL في متصفح الإنترنت. عدم تسجيل الدخول باستخدام الروابط التي قام شخص آخر بإرسالها أو عبر الروابط الموجودة على مواقع الويب الأخرى، حيث يحتمل أن تكون هذه الروابط لمواقع مزيفة تسمح للمهاجمين بالوصول إلى البيانات الشخصية أو تثبيت برامج ضارة على الجهاز الذي تم تسجيل الدخول منه. التأكد من أن المتصفح أو موقع الويب الذي يتم استخدامه على جهاز مشترك أو عام لا يقوم بتخزين أو تذكر تفاصيل تسجيل الدخول.
[٣]
المراجع ^ أ ب ت "Cyber security and social media",, Retrieved 8/2/2022. Edited. ↑ "SECURING KEY ACCOUNT AND DEVICES Social Media", staysafeonline, Retrieved 8/2/2022. ↑ "Social Media: how to use it safely",, Retrieved 8/2/2022. هل كان المقال مفيداً؟ نعم لا لقد قمت بتقييم هذا المقال سابقاً مقالات ذات صلة