اختبر القوة المثبتة لحلول رؤية الكمبيوتر لدينا بنفسك في بضع خطوات بسيطة.
Account takeover (ATO) occurs when a fraudster gains unauthorized access to a user’s account. Learn how ATO happens, common warning signs, and how to prevent it.
يتعلم أكثرCompare KYC documentation needs for personal and business accounts. Understand verification timelines and compliance categories.
يتعلم أكثرLearn how credit piggybacking works as an authorized user strategy. Discover the process, timeline, and key differences from cosigning arrangements.
يتعلم أكثرDNI، وهي اختصار لـ "Documento Nacional de Identidad"، هي وثيقة هوية إلزامية تصدر للمواطنين في إسبانيا وبعض الدول الأخرى، وتتضمن تفاصيل شخصية مثل الاسم والصورة وتاريخ الميلاد لأغراض تحديد الهوية الرسمية.
يتعلم أكثرنظام eKTP هو نظام الهوية الإلكترونية في إندونيسيا الذي تم إطلاقه في عام 2011، حيث يسهل الوصول إلى الخدمات العامة والمعاملات الحكومية وتطبيقات التصويت لأكثر من 172 مليون مواطن من خلال البطاقة الذكية وتقنيات القياسات الحيوية.
يتعلم أكثرeKYC هي عملية إلكترونية تسمح للأفراد بالتحقق من هويتهم والتحقق من هويتهم رقميًا، مما يلغي الحاجة إلى المستندات المادية.
يتعلم أكثرPDF417 هو نوع من الباركود يحتوي على الكثير من البيانات ويستخدم في المعرفات وبطاقات الصعود إلى الطائرة والطرود.
يتعلم أكثرLearn what are agentic payments and discover how AI agents make autonomous financial decisions. Understand the 5-stage technical process behind intelligent transactions.
يتعلم أكثرIdentify exit scams, fake endorsements, and plagiarized whitepapers. Learn the tactics fraudsters use in ICO scams to deceive investors.
يتعلم أكثرLearn how injection attacks work, understand common types, and discover proven techniques to protect vulnerable applications from malicious code.
يتعلم أكثرLearn what third party payment processors are, their advantages and drawbacks, plus guidance on choosing the best payment method.
يتعلم أكثرLearn how video deepfake attacks use GANs and machine learning to create fake videos. Discover the AI creation process and key differences from traditional video editing.
يتعلم أكثرA chargeback is a payment reversal initiated by a customer through their bank. Learn how chargebacks work, why they happen, and how businesses can prevent them.
يتعلم أكثرA fraudulent transaction is an unauthorized or deceptive payment made without the account holder’s consent. Learn how these transactions occur and how to prevent them.
يتعلم أكثرLearn how KYC API systems automate customer identity verification through document validation, biometric authentication, and database integration.
يتعلم أكثرLearn how liveness checks prevent biometric fraud through active, passive, and hybrid detection methods. Guide to anti-spoofing technology for identity.
يتعلم أكثرLearn what a rug pull is, how developers steal investor funds, and examine real cases like AnubisDAO. Discover the mechanics behind these crypto scams.
يتعلم أكثرMaster the art of spotting venmo scam attempts before they succeed. Understand psychological tactics and warning patterns fraudsters use.
يتعلم أكثرLearn what is ACP agent communication protocol and how it enables AI agents to work together using standardized REST APIs and message formats.
يتعلم أكثرLearn about 5 common afterpay scam tactics including fake confirmations, phishing attempts, and fraudulent stores that steal your information.
يتعلم أكثرLearn how A2A protocol enables AI agents to communicate autonomously across platforms. Discover the open standard that allows task delegation between agents.
يتعلم أكثرLearn what is agentic commerce and discover how autonomous AI agents make independent purchasing decisions, execute transactions, and complete workflows.
يتعلم أكثرLearn what is AML in crypto, how it differs from traditional finance, and why cryptocurrency presents unique money laundering challenges for businesses.
يتعلم أكثرLearn how identity verification sdk tools work, from document scanning to biometric matching. Discover core components and technical requirements.
يتعلم أكثرLearn to identify five common Apple Pay scam tactics including fake receipts, phishing emails, and romance fraud. Discover key warning signs that protect you.
يتعلم أكثرLearn how biometric authentication works and understand the different security methods. Compare benefits, drawbacks, and costs of each authentication process.
يتعلم أكثرUnderstand why biometric liveness detection is essential for authentication systems and how the technology prevents spoofing attacks by verifying live users.
يتعلم أكثرExplore how crypto phishing differs from traditional fraud by exploiting blockchain's irreversible transactions and decentralized nature of cryptocurrency.
يتعلم أكثرLearn what is crypto currency through clear explanations of digital money, blockchain technology, and decentralized transactions without banks.
يتعلم أكثرLearn how AI systems identify synthetic media through facial analysis, audio patterns, and pixel forensics. Discover current accuracy rates and limitations.
يتعلم أكثرLearn how document liveness detection verifies physical documents in real-time to prevent fraud. Discover the technology behind identity verification.
يتعلم أكثرLearn how EIDV replaces manual identity checks with automated digital processes using AI, database cross-referencing, and biometric analysis.
يتعلم أكثرLearn what electronic identity verification means, how digital systems confirm user identities, and why businesses use automated verification instead of manual processes.
يتعلم أكثرDiscover the three main face liveness detection approaches, how the technology works to confirm human presence, and explore use cases across industries.
يتعلم أكثرDiscover what facial biometrics is, how it works, and why it’s becoming a key technology for secure and seamless identity verification.
يتعلم أكثرLearn what facial deduplication means in identity verification systems. Discover how this biometric technology prevents duplicate accounts and protects against fraud.
يتعلم أكثرFind out how organizations deploy fraud detection technology, including cost considerations and integration challenges.
يتعلم أكثرA friendly fraud chargeback occurs when a customer disputes a legitimate transaction. Learn why friendly fraud happens and how businesses can prevent it.
يتعلم أكثرLearn what is identity intelligence and how it applies machine learning to identity data for smarter authentication and risk assessment decisions.
يتعلم أكثرDiscover Know Your Actor (KYA), the next evolution of KYC. Learn how KYA verifies intent and behavior for both humans and AI agents to prevent deepfakes and fraud.
يتعلم أكثرLearn how KYA (know your agent) verifies AI agent identities and capabilities. Discover key differences from traditional KYC processes.
يتعلم أكثرUnderstand MiCA regulation obligations including governance, risk management, client protection, and authorization for crypto companies.
يتعلم أكثرLearn how payment screening works to prevent money laundering and sanctions violations. Discover the technical process and compliance requirements.
يتعلم أكثرDiscover the six most common PayPal scam methods targeting users today. Learn how phishing emails, overpayment fraud, and fake confirmations work.
يتعلم أكثرLearn what proof of address means, why institutions require it for compliance, and discover which documents qualify for verification purposes.
يتعلم أكثرDiscover how to create structured processes that guide customers through virtual product introductions while maintaining personal connections.
يتعلم أكثرSkimming is a type of theft where criminals capture card data using hidden devices on ATMs or payment terminals. Learn how skimming works and how to protect yourself.
يتعلم أكثرSynthetic identity fraud occurs when criminals combine real and fake data to create new identities for fraudulent activity. Learn how it works and how to detect it.
يتعلم أكثرLearn what is EU Entry Exit System, how it replaces passport stamps with digital records, and why it affects non-EU travelers visiting Europe.
يتعلم أكثرUnderstand the three-tier oversight system, 1:1 backing requirements, and compliance obligations under this federal stablecoin law.
يتعلم أكثرFind out how exchanges use compliance to meet regulatory requirements, stop financial crimes, and build legitimate business relationships.
يتعلم أكثرLearn about five major travel fraud schemes targeting travelers and discover proven methods to protect yourself from fake bookings and scams.
يتعلم أكثرFollow essential steps to take immediately after a zelle scam including contacting banks, reporting fraud, and understanding recovery limitations.
يتعلم أكثرأتمتة إدخال البيانات: عملية استخدام البرمجيات أو الأنظمة لإدخال البيانات والتحقق من صحتها ومعالجتها تلقائيًا بأقل قدر من التدخل البشري.
يتعلم أكثرأتمتة التقاط البيانات هي عملية أتمتة جمع البيانات واستخراجها ومعالجتها من مصادر مختلفة، مما يقلل من الجهود اليدوية ويحسن الكفاءة.
يتعلم أكثرأسئلة خارج المحفظة (OOW): أسئلة الأمان المستخدمة للتحقق من هوية المستخدم من خلال طلب معلومات شخصية غير معروفة عادةً للآخرين.
يتعلم أكثرإثبات الهوية هو عملية التحقق من هوية الشخص من خلال جمع معلوماته الشخصية وبيانات اعتماده والتحقق من صحتها.
يتعلم أكثرإدارة الوصول إلى الهوية (IAM) هو نظام يدير وصول المستخدم إلى الموارد ويتحكم فيه، مما يضمن الأمان ويقلل من مخاطر الوصول غير المصرح به.
يتعلم أكثرتشير إدارة هوية العملاء والوصول (CIAM) إلى عملية إدارة وتأمين هويات العملاء ووصولهم إلى الموارد الرقمية.
يتعلم أكثراكتشف العالم المظلم للإسقاط المصرفي، وهي طريقة يستخدمها المجرمون لتلقي أموال غير مشروعة من خلال حسابات مصرفية مشروعة، لإخفاء مصدرها الحقيقي وتقليل اكتشافها.
يتعلم أكثرعنوان التسليم هو موقع محدد يتم فيه تسليم أو استلام الطرود أو الأغراض، وغالباً ما يكون مختلفاً عن عنوان المرسل أو المستلم.
يتعلم أكثرنتيجة إيجابية كاذبة: نتيجة غير صحيحة تشير إلى وجود حالة أو حدث في حين أنه ليس كذلك.
يتعلم أكثرمخطط بونزي هو عملية استثمارية احتيالية تدفع عوائد للمستثمرين الحاليين باستخدام الأموال التي يساهم بها المستثمرون الجدد.
يتعلم أكثراحمِ شركتك من عمليات الاحتيال عبر الإنترنت من خلال التوعية بمخاطر اختراق البريد الإلكتروني للأعمال (BEC). قم بتنفيذ التدابير الأمنية وتثقيف الموظفين للبقاء في أمان.
يتعلم أكثرخرق البيانات هو الوصول غير المصرح به أو الكشف عن المعلومات الحساسة، مثل البيانات الشخصية أو الأسرار التجارية، أو فقدانها من قبل طرف ثالث.
يتعلم أكثراستخراج البيانات: عملية جمع واسترجاع بيانات محددة من مصادر مختلفة، مثل قواعد البيانات أو المواقع الإلكترونية، لتحليلها أو تخزينها.
يتعلم أكثراستخراج النص هو عملية استخراج المعلومات ذات الصلة من المستندات النصية، مثل استخراج البيانات من الفواتير أو استخراج الكلمات الرئيسية من المقالات.
يتعلم أكثررد المبالغ المدفوعة: إلغاء مدفوعات البطاقة بمبادرة من العميل، ويُستخدم لحماية المستهلك في حالات مثل الاحتيال أو عدم التسليم. قد يواجه التجار عقوبات.
يتعلم أكثراعرف عميلك (KYC) هي عملية تستخدمها الشركات للتحقق من هوية العملاء وتقييم المخاطر قبل الدخول في علاقة عمل.
يتعلم أكثرعزز تحسين محركات البحث لديك من خلال اكتشاف الحالات الشاذة - تحديد القيم المتطرفة والأخطاء والاحتيال والأحداث غير المعتادة في البيانات باستخدام الأساليب الإحصائية وخوارزميات التعلم الآلي. ضروري للأمن السيبراني والتمويل والرعاية الصحية وغيرها!
يتعلم أكثرالكشف عن الحيوية هي تقنية بيومترية تتحقق من وجود شخص حي من خلال تمييز الوجوه الحقيقية من المزيفة.
يتعلم أكثرالكشف عن وجود إطار واحد: طريقة تتحقق من أصالة الفرد باستخدام صورة واحدة، مما يضمن أنه موجود فعليًا وليس مخادعًا.
يتعلم أكثرالعلامات الحمراء: علامات أو مؤشرات تحذيرية أو مؤشرات على وجود مشاكل أو مخاطر محتملة أو سلوك مشبوه ينبغي النظر فيها بعناية أو التحقيق فيها.
يتعلم أكثرالإنتربول منظمة دولية تسهل التعاون الشرطي العالمي لمكافحة الجريمة والإرهاب والتهديدات الأخرى العابرة للحدود.
يتعلم أكثرالاحتكاك هو المقاومة التي تحدث عندما يحتك جسمان ببعضهما البعض، مما ينتج عنه قوة تعارض حركتهما النسبية.
يتعلم أكثرالاحتيال النائم: مخطط خادع حيث يظل النشاط الاحتيالي خاملًا أو غير مكتشف حتى وقت لاحق، مما يتسبب في ضرر مالي كبير.
يتعلم أكثرنوع من الاحتيال يستخدم فيه المحتال طرفًا ثالثًا لخداع الضحية واستغلالها، وغالبًا ما ينطوي على معاملات أو اتصالات احتيالية.
يتعلم أكثرالاحتيال الرومانسي مخطط احتيالي حيث يتلاعب الأفراد بالعواطف لخداع الضحايا لتحقيق مكاسب مالية.
يتعلم أكثرالاحتيال الضريبي هو الفعل غير القانوني المتمثل في التهرب من الالتزامات الضريبية أو التلاعب المتعمد بالالتزامات الضريبية، مثل الإبلاغ عن الدخل بأقل من قيمته أو تضخيم الاستقطاعات، لتجنب دفع الضرائب كاملة.
يتعلم أكثرالاحتيال في الإرجاع: الإرجاع أو الاستبدال غير المصرح به للبضائع، وعادةً ما ينطوي ذلك على بضائع مسروقة أو إيصالات مزورة.
يتعلم أكثرالاحتيال النظيف الاحتيال المالي باستخدام معلومات حقيقية. يستخدم الجناة هويات مسروقة أو مزيفة لتجاوز التدابير الأمنية وإجراء معاملات غير مصرح بها. يصعب اكتشافه.
يتعلم أكثرالاحتيال الودي: ممارسة خادعة حيث يقوم العميل بالاعتراض على معاملة مشروعة، مما يؤدي إلى استرداد المبالغ المدفوعة، وغالبًا ما يكون ذلك بسبب النسيان أو إساءة الاستخدام المتعمد.
يتعلم أكثرالاحتيال باستخدام بطاقة CNP: المعاملات غير المصرح بها التي تتم باستخدام تفاصيل البطاقة دون حضور شخصي. توظف الشركات تدابير أمنية لمكافحة الاحتيال باستخدام البطاقات من دون حضور شخصي.
يتعلم أكثرتعرّف على الاحتيال باستخدام البطاقة غير الحاضرة (CNP) - المعاملات غير المصرح بها عبر الإنترنت أو الهاتف أو المعاملات غير المصرح بها عبر البريد دون وجود البطاقة. تعرف على التدابير الأمنية للتخفيف من المخاطر.
يتعلم أكثرالاحتيال باستخدام بطاقة الخصم: الاستخدام غير المصرح به لبطاقة السحب الآلي لإجراء معاملات احتيالية، وغالباً ما يؤدي ذلك إلى خسارة مالية لحامل البطاقة.
يتعلم أكثريشير الاحتيال عبر الإنترنت (أو الاحتيال السيبراني) إلى الأنشطة غير القانونية التي تتم على الإنترنت بقصد خداع أو خداع الأفراد أو المنظمات لتحقيق مكاسب مالية.
يتعلم أكثرالاحتيال البريدي: جريمة جنائية تنطوي على استخدام النظام البريدي لخداع الأفراد أو الشركات أو الاحتيال عليهم.
يتعلم أكثرالاحتيال عبر القنوات: استغلال نقاط الضعف في القنوات الإلكترونية وغير الإلكترونية للقيام بأنشطة احتيالية. تعرّف على كيفية حماية أعمالك وعملائك.
يتعلم أكثرالاحتيال على الرؤساء التنفيذيين (BEC) هو هجوم إلكتروني ينتحل فيه المحتالون شخصية الرئيس التنفيذي لخداع الموظفين لاتخاذ إجراءات غير مصرح بها، مما يؤدي إلى خسائر مالية واختراق بيانات حساسة.
يتعلم أكثريشير مصطلح Zelle Fraud إلى الأنشطة غير المصرح بها والمخادعة التي تهدف إلى استغلال منصة Zelle للدفع الرقمي لتحقيق مكاسب شخصية.
يتعلم أكثرالاحتيال في الأسواق: الأنشطة الخادعة التي تنطوي على الأسواق عبر الإنترنت حيث ينخرط البائعون أو المشترون في سلوك غير قانوني أو غير شريف للتلاعب بالمنصة أو استغلالها.
يتعلم أكثريشير الاحتيال في الأوراق المالية إلى الممارسة غير القانونية لخداع المستثمرين من خلال تقديم معلومات خاطئة أو الانخراط في أنشطة تلاعب في سوق الأوراق المالية.
يتعلم أكثرالاحتيال في الإيجار: مخطط احتيالي حيث يتظاهر الأفراد بأنهم ملاك أو وكلاء عقارات لخداع المستأجرين المحتملين، وغالباً ما يطلبون الدفع مقابل قوائم أو عقارات وهمية.
يتعلم أكثرمنع الوصول غير المصرح به إلى الحسابات عبر الإنترنت وحماية المعلومات الشخصية باستخدام كلمات مرور قوية، والمصادقة، والمراقبة، وأدوات مكافحة الاحتيال.
يتعلم أكثرالاحتيال في التأمين: الخداع المتعمد للحصول على مكاسب مالية من شركات التأمين عن طريق تقديم مطالبات كاذبة أو تضخيم قيمة المطالبات المشروعة.
يتعلم أكثرالاحتيال في تقديم الطلبات هو الخداع المتعمد في الطلبات للحصول على مزايا. ويحدث في مجالات التمويل والتأمين والتوظيف والحكومة. تحقق من المعلومات لمنع الاحتيال.
يتعلم أكثرالاحتيال في الحسابات الجديدة هو عملية إنشاء حسابات غير مصرح بها باستخدام هويات مسروقة أو ملفقة لأغراض غير مشروعة.
يتعلم أكثرالاحتيال في الدفع عبر الهاتف المحمول: المعاملات غير المصرح بها أو الاحتيالية التي تتم باستخدام منصات الدفع عبر الهاتف المحمول، مستغلةً نقاط الضعف في الأجهزة المحمولة أو أنظمة الدفع.
يتعلم أكثرالاحتيال بالرسوم المُقدَّمة، والذي يتجسد في عملية الاحتيال بالرسوم المُقدَّمة، والتي تتمثل في عملية الاحتيال بالرسوم النيجيرية التي يقوم بها الأمير النيجيري، حيث يخدع الضحايا لدفع رسوم مُقدَّمة أو تقديم معلومات شخصية تحت ادعاءات كاذبة.
يتعلم أكثرالاحتيال في مجال الرعاية الصحية: الأنشطة غير المشروعة التي يرتكبها الأفراد أو المنظمات لخداع أنظمة الرعاية الصحية أو الاحتيال عليها لتحقيق مكاسب شخصية أو مالية.
يتعلم أكثرالاحتيال في الرهن العقاري: الممارسات الخادعة التي تنطوي على تحريف أو حذف معلومات في طلب قرض الرهن العقاري لتحقيق مكاسب شخصية.
يتعلم أكثرالاحتيال في كشوف المرتبات هو التلاعب غير القانوني بالسجلات المالية أو العمليات المتعلقة بتعويضات الموظفين، مما يؤدي إلى تحقيق مكاسب غير مصرح بها لمرتكب الجريمة.
يتعلم أكثريشير الاحتيال المتعلق بالسفر أو العطلات إلى المخططات الاحتيالية التي تهدف إلى خداع الأفراد عند حجز رحلاتهم أو عطلاتهم أو التخطيط لها.
يتعلم أكثرالاحتيال في الشحن: هو شكل من أشكال النشاط الاحتيالي الذي ينطوي على خداع الأفراد أو الشركات أثناء عملية شحن البضائع، وغالباً ما يؤدي إلى خسارة مالية.
يتعلم أكثرالاحتيال في الضمان: الفعل الخادع المتمثل في تحريف المعلومات أو تزويرها عمداً لاستغلال أو إساءة استخدام مطالبات الضمان لتحقيق مكاسب شخصية.
يتعلم أكثرالاحتيال في الفواتير هو ممارسة خادعة حيث يقوم المحتالون بإنشاء فواتير مزيفة أو التلاعب بالفواتير الحالية لخداع الأفراد أو الشركات لتسديد مدفوعات غير مصرح بها.
يتعلم أكثرالاحتيال في القروض: الممارسات الخادعة التي تنطوي على تحريف المعلومات أو تزويرها للحصول على قرض، وغالباً ما تؤدي إلى خسائر مالية للمقرضين.
يتعلم أكثرالاحتيال في الهوية: الاستخدام المتعمد للمعلومات الشخصية لشخص آخر دون موافقته لارتكاب جرائم أو أنشطة احتيالية.
يتعلم أكثراحتيال الهوية الاصطناعية: نوع من الاحتيال حيث يقوم اللصوص بإنشاء هويات جديدة من خلال الجمع بين المعلومات الحقيقية والمزيفة لارتكاب جرائم مالية.
يتعلم أكثرالاحتيال في الهوية من طرف ثالث: الاستخدام غير المصرح به للمعلومات الشخصية لشخص آخر من قبل فرد أو كيان غير مشارك بشكل مباشر في المعاملة أو العلاقة الأصلية.
يتعلم أكثرالاستخدام غير المصرح به لتفاصيل بطاقة الائتمان في معاملات احتيالية. تعرّف على الطرق والعواقب والتدابير الأمنية لحماية نفسك.
يتعلم أكثرالاحتيال في الودائع تحت الطلب هو ممارسة خادعة تنطوي على الوصول غير المصرح به أو التلاعب بالأموال في حساب إيداع تحت الطلب، وغالبًا ما يكون ذلك من خلال الهجمات الإلكترونية أو سرقة الهوية.
يتعلم أكثرالاحتيال من الطرف الأول: يحدث عندما يقوم الأفراد بخداع شركة ما باستخدام هويتهم الخاصة للحصول على سلع أو خدمات أو أموال بوسائل احتيالية.
يتعلم أكثرالاحتيال P2P: الأنشطة غير المشروعة التي تنطوي على الاستخدام الاحتيالي لشبكات أو منصات الند للند (P2P) لتحقيق مكاسب مالية.
يتعلم أكثرتحدث عملية الاستيلاء على الحساب (ATO) عندما يتحكم أفراد غير مصرح لهم في حسابات المستخدمين باستخدام التصيد الاحتيالي أو برامج تسجيل المفاتيح أو البرامج الضارة. الحماية من هجمات ATO من خلال المصادقة القوية وكلمات المرور الفريدة وأدوات الأمان المتقدمة.
يتعلم أكثرالكشف السلبي عن النشاط السلبي هو طريقة تُستخدم للتحقق من صحة هوية المستخدم من خلال تحليل السمات البيومترية دون مشاركة المستخدم النشطة.
يتعلم أكثرتعزيز الأمان والدقة في الأنظمة البيومترية من خلال الكشف النشط عن التواجد النشط. التحقق من التواجد في الوقت الفعلي ومنع انتحال الشخصية. يكتشف حركات الوجه الديناميكية لمنع هجمات الانتحال.
يتعلم أكثرالالتزام بالقوانين، والقواعد، والمعايير مع الامتثال. ضمان الحدود الأخلاقية وتخفيف المخاطر وحماية مصالح أصحاب المصلحة.
يتعلم أكثرالانتحال هو عمل احتيالي يتمثل في انتحال شخصية شخص آخر أو التنكر في زي شخص آخر من أجل الخداع أو الوصول غير المصرح به إلى المعلومات أو الأنظمة.
يتعلم أكثرالبصمة الرقمية: أثر المعلومات التي يتركها نشاط الفرد على الإنترنت، بما في ذلك منشورات وسائل التواصل الاجتماعي وسجل التصفح والتفاعلات عبر الإنترنت.
يتعلم أكثرالبطاقات التحقق من بيانات البطاقات المسروقة للاستخدام الخبيث. يحصل القائمون على البطاقات على التفاصيل من الأسواق السرية أو اختراق البيانات للتحقق من صحتها وبيعها لأغراض الاحتيال.
يتعلم أكثرالبنك الدولي - وحدة نزاهة الأسواق المالية تكافح الفساد وتعزز الشفافية في الأسواق المالية العالمية.
يتعلم أكثرالبنك الراعي هو مؤسسة مالية تدعم وتشرف على عمليات برنامج البطاقات مسبقة الدفع أو الخدمات المالية الأخرى.
يتعلم أكثرتشير البيومترية إلى قياس وتحليل الخصائص البدنية أو السلوكية الفريدة، مثل بصمات الأصابع أو أنماط الصوت، لأغراض تحديد الهوية أو المصادقة.
يتعلم أكثرالتهيئة هي عملية دمج الموظفين الجدد وتعريفهم بالمؤسسة وثقافتها وأدوارهم ومسؤولياتهم.
يتعلم أكثرتعزيز الأمن ومنع الاحتيال في الهوية من خلال التحقق من الهوية باستخدام القياسات الحيوية. تأكيد هوية الفرد باستخدام خصائص جسدية أو سلوكية فريدة من نوعها.
يتعلم أكثرالتحقق متعدد القنوات: عملية سلسة ومتكاملة تتحقق من هوية العملاء عبر قنوات متعددة، مما يضمن تجربة مستخدم متسقة وآمنة.
يتعلم أكثرالاحتيال في الشيكات هو التلاعب بالشيكات لتحقيق مكاسب غير قانونية، بما في ذلك التزوير والتبديل وتزييف الشيكات والاستخدام غير المصرح به، مما يشكل تهديدًا للأفراد والشركات والمؤسسات المالية.
يتعلم أكثرضمان الامتثال القانوني، وحماية الأفراد المعرضين للخطر، ومنع القاصرين من الوصول إلى المحتوى أو الخدمات المقيدة عمرياً. استخدم طرقًا مختلفة مثل التحقق من الهوية وخدمات الجهات الخارجية وخوارزميات تقدير العمر للتحقق القوي من العمر.
يتعلم أكثرالتحقق من صحة المستند هو عملية التأكد من صحة وصلاحية المستند، وعادةً ما يتم ذلك من خلال المقارنة مع مصادر موثوقة أو باستخدام تقنيات متقدمة.
يتعلم أكثرالتحقق من الهوية: عملية تأكيد هوية الفرد، وغالبًا ما يتم ذلك من خلال استخدام المعلومات الشخصية أو الوثائق أو البيانات البيومترية.
يتعلم أكثرالتحقق من وثائق الهوية: عملية التأكد من صحة ودقة وثائق هوية الشخص، مثل جوازات السفر أو رخص القيادة.
يتعلم أكثرالتحقيق في الاحتيال هو عملية فحص وكشف الأنشطة الاحتيالية أو السلوكيات الخادعة لجمع الأدلة لاتخاذ إجراءات قانونية أو تدابير وقائية.
يتعلم أكثرالتحليل الاستدلالي: تقييم قابلية استخدام المنتج أو النظام من خلال تحديد وكشف عيوب التصميم المحتملة ومشاكل تجربة المستخدم.
يتعلم أكثرالتحليلات التنبؤية هي ممارسة استخراج المعلومات من البيانات للتنبؤ بالنتائج أو السلوكيات المستقبلية، مما يتيح اتخاذ قرارات مستنيرة.
يتعلم أكثراكتساب الرؤى واتخاذ قرارات مستنيرة باستخدام التحليلات السلوكية. تتبع سلوك المستخدم، وحسِّن الاستراتيجيات، وعزِّز تجارب المستخدمين. عزِّز النمو من خلال القرارات المستندة إلى البيانات.
يتعلم أكثريشير التخلف عن السداد الأول (FPD) إلى فشل المقترض في سداد الدفعة الأولى من القرض أو اتفاقية الائتمان.
يتعلم أكثرالتداول من الداخل: الممارسة غير القانونية لتداول الأسهم أو الأوراق المالية بناءً على معلومات غير علنية حصل عليها أفراد داخل الشركة.
يتعلم أكثريقوم تدقيق مكافحة غسل الأموال بفحص وتقييم برنامج مكافحة غسل الأموال الخاص بالمؤسسة من أجل الامتثال للقوانين، ومنع الأنشطة غير المشروعة. تعزيز الضوابط، وتخفيف المخاطر، والحفاظ على سلامة النظام المالي. مطلوب لتحقيق الشفافية والحماية من الجرائم المالية.
يتعلم أكثرالتزوير الرقمي: تزوير أو تغيير المحتوى الرقمي، مثل الصور أو المستندات، بقصد الخداع أو التضليل.
يتعلم أكثرالتصيّد الاحتيالي هو شكل من أشكال الهجمات الإلكترونية حيث ينتحل المحتالون شخصية مصادر جديرة بالثقة لخداع الأفراد للكشف عن معلومات حساسة أو تنفيذ إجراءات خبيثة.
يتعلم أكثرالتصيد الاحتيالي هو شكل من أشكال التصيد الاحتيالي الذي يستخدم الاتصال الصوتي، عادةً عبر الهاتف، لخداع الأفراد لتقديم معلومات حساسة.
يتعلم أكثرالتصيّد الاحتيالي هو شكل من أشكال التصيّد الاحتيالي حيث يحاول مجرمو الإنترنت خداع الأفراد عن طريق إرسال رسائل خبيثة عبر الرسائل النصية القصيرة أو الرسائل النصية.
يتعلم أكثرالتصيد الاحتيالي بالرمح: شكل موجه من أشكال الهجمات الإلكترونية حيث يتم خداع الأفراد أو المنظمات للكشف عن معلومات حساسة من خلال رسائل البريد الإلكتروني الشخصية والمضللة.
يتعلم أكثرOCR هي تقنية تقوم بتحويل النص المطبوع أو المكتوب بخط اليد إلى تنسيق رقمي، مما يمكّن أجهزة الكمبيوتر من التعرف عليه ومعالجته لتطبيقات مختلفة.
يتعلم أكثرالتعرف على الوجه هي تقنية تحدد هوية الأفراد وتتحقق منها من خلال تحليل ملامح الوجه الفريدة، وتُستخدم لأغراض الأمان والمصادقة.
يتعلم أكثرالتعرّف على نوع المستند هي عملية تحديد وتصنيف أنواع مختلفة من المستندات تلقائيًا بناءً على محتواها وتخطيطها.
يتعلم أكثرتعلُّم الآلة (ML) هو فرع من فروع الذكاء الاصطناعي (AI) الذي يمكّن أجهزة الكمبيوتر من التعلم واتخاذ تنبؤات أو قرارات دون برمجة صريحة.
يتعلم أكثرالإبلاغ التنظيمي هو عملية تقديم معلومات مالية دقيقة وفي الوقت المناسب للامتثال للوائح التي تضعها السلطات الحاكمة.
يتعلم أكثريشير مصطلح "التقاط المستندات" إلى عملية التقاط المستندات المادية أو الإلكترونية وتحويلها رقميًا إلى تنسيق قابل للبحث والتحرير.
يتعلم أكثرالتلاعب الرقمي: تغيير أو تعديل الصور الرقمية باستخدام أدوات برمجية لتحسين أو تصحيح أو إنشاء محتوى مرئي.
يتعلم أكثرالتلاعب الرقمي: التلاعب أو التغيير غير المصرح به للمحتوى الرقمي، مثل الصور أو المستندات، بقصد الخداع أو التضليل.
يتعلم أكثرالتلقيح هو نقل حبوب اللقاح من الجزء الذكري من الزهرة إلى الجزء الأنثوي، مما يتيح الإخصاب وإنتاج البذور.
يتعلم أكثرالتهيئة الرقمية هي عملية دمج المستخدمين الجدد في منصة أو خدمة رقمية، مما يضمن تجربة سلسة وفعالة.
يتعلم أكثرإن توجيه خدمات الدفع 2 (PSD2) هو لائحة تنظيمية للاتحاد الأوروبي تهدف إلى تنظيم خدمات الدفع وتعزيز المنافسة والابتكار في السوق.
يتعلم أكثرالثقة الرقمية هي الثقة في موثوقية وسلامة وأمن التقنيات الرقمية والتفاعلات عبر الإنترنت.
يتعلم أكثرتشير الجريمة المالية إلى الأنشطة غير المشروعة التي تنطوي على الخداع أو الاحتيال أو التلاعب بالأنظمة المالية، مما يؤدي إلى خسارة مالية أو مكاسب غير مشروعة.
يتعلم أكثراكتشف الجهات التنظيمية الرئيسية لمكافحة غسل الأموال في جميع أنحاء العالم: شبكة مكافحة الجرائم المالية في الولايات المتحدة الأمريكية، وهيئة الرقابة المالية في المملكة المتحدة، ووكالة مكافحة الجرائم المالية في المملكة المتحدة، ووكالة مكافحة غسل الأموال في أستراليا، ووحدة الاستخبارات المالية في سنغافورة، ولجنة الخدمات المالية في كوريا الجنوبية، وهيئة الرقابة المالية في اليابان.
يتعلم أكثرعزز تجربة العملاء وأنشئ حلولاً مالية مبتكرة مع الخدمات المصرفية كخدمة (BaaS). ادمج الخدمات المصرفية بسلاسة في نظامك الأساسي.
يتعلم أكثرالهروب هروب متعمد وقوي من الحبس. ينطوي على القوة البدنية والاستراتيجيات الذكية وأحيانًا العنف. غير قانوني وتمنعه السلطات بنشاط.
يتعلم أكثراكتشف قوة الذكاء الاصطناعي (AI) في إحداث ثورة في الصناعات وأتمتة المهام وتعزيز قدرات اتخاذ القرار. تعرّف على المزيد عن التعلم الآلي، ومعالجة اللغة الطبيعية، والرؤية الحاسوبية، والروبوتات.
يتعلم أكثراستكشف مجال الرؤية الحاسوبية، وهو تخصص في الذكاء الاصطناعي يركز على تمكين الآلات من تفسير المعلومات المرئية من الصور أو مقاطع الفيديو الرقمية. تعرّف على الخوارزميات والتطبيقات.
يتعلم أكثرالرسم البياني للهوية هو عبارة عن قاعدة بيانات تربط بيانات الأفراد وتربطها عبر الأجهزة والمنصات المختلفة، مما يؤدي إلى إنشاء ملف تعريف موحد.
يتعلم أكثرالشهادة الرقمية عبارة عن مستند إلكتروني يتحقق من صحة وسلامة المعلومات الرقمية، مما يضمن التواصل الآمن عبر الإنترنت.
يتعلم أكثرالعناية الواجبة المعززة (EDD) هي عملية تحقيق شاملة تتضمن جمع معلومات إضافية لتقييم العملاء أو المعاملات ذات المخاطر العالية.
يتعلم أكثرالعناية الواجبة تجاه العملاء (CDD) هي عملية تستخدمها المؤسسات المالية للتحقق من المخاطر المرتبطة بعملائها وتقييمها.
يتعلم أكثرالفحص الإعلامي السلبي: تحديد المخاطر من خلال تحليل الأخبار ووسائل التواصل الاجتماعي والبيانات القانونية. حماية السمعة، والامتثال للوائح، واتخاذ قرارات عمل مستنيرة. أدوات تقنية متقدمة تُستخدم للبحث عن كميات هائلة من البيانات وتحليلها.
يتعلم أكثرتبسيط عملية اتخاذ القرار باستخدام أنظمة اتخاذ القرار التلقائي المدعومة بالذكاء الاصطناعي. حسِّن الكفاءة والدقة وخفض التكاليف في مجالات التمويل والرعاية الصحية وغيرها. حافظ على الشفافية والمساءلة.
يتعلم أكثرالقشط هو أسلوب للقراءة حيث يقوم المرء بإلقاء نظرة سريعة على النص للحصول على فهم شامل للأفكار الرئيسية والنقاط الرئيسية.
يتعلم أكثريشير الكشف عن الاحتيال إلى عملية تحديد ومنع الأنشطة غير النزيهة أو الخادعة، مثل عمليات الاحتيال المالي أو سرقة الهوية.
يتعلم أكثراللائحة العامة لحماية البيانات (GDPR) هي مجموعة من اللوائح التي تحكم حماية البيانات الشخصية ومعالجتها داخل الاتحاد الأوروبي.
يتعلم أكثرالمجموعة التوجيهية المشتركة لمكافحة غسيل الأموال (JMLSG) هي هيئة صناعية بريطانية تقدم إرشادات بشأن تدابير مكافحة غسيل الأموال وتمويل الإرهاب.
يتعلم أكثرالمحاكي هو برنامج أو جهاز يمكّن نظام الكمبيوتر من محاكاة وتشغيل برامج أو أنظمة تشغيل مصممة لجهاز أو منصة مختلفة.
يتعلم أكثرالمخطط الهرمي هو نموذج عمل احتيالي يقوم بتجنيد الأعضاء من خلال هيكل هرمي، حيث يجني المشاركون المال من خلال تجنيد آخرين.
يتعلم أكثرالمراجعة اليدوية: عملية تقييم وتحليل المعلومات أو المعاملات من قبل مراجعين بشريين بدلاً من الاعتماد فقط على الأنظمة الآلية.
يتعلم أكثرتحليل البيانات في الوقت الفعلي بشكل استباقي لاكتشاف المخاطر ونقاط الضعف والاختراقات. قم بتحسين الأمان، والامتثال للوائح، والبقاء في صدارة التهديدات.
يتعلم أكثرالمساحة تحت المنحنى (AUC) هو مقياس يُستخدم في الإحصاء والتعلم الآلي لتقييم أداء نماذج التصنيف الثنائية. تعرف على المزيد هنا.
يتعلم أكثرمستندات غير منظمة: ملفات غير رسمية وغير منظمة تفتقر إلى هيكلية محددة مسبقًا، مما يجعل من الصعب البحث فيها وتحليلها واستخراج المعلومات منها.
يتعلم أكثرتتيح تقنية المسح الضوئي للرموز الشريطية إمكانية التعرف على المنتجات وتتبعها وإدارتها بكفاءة ودقة، مما يحسن الكفاءة التشغيلية ورضا العملاء.
يتعلم أكثرالمسح الضوئي لرمز الاستجابة السريعة هو عملية استخدام كاميرا الجهاز المحمول لمسح رموز الاستجابة السريعة (QR) وفك تشفيرها، مما يسمح للمستخدمين بالوصول السريع إلى المعلومات أو مواقع الويب أو تنفيذ الإجراءات.
يتعلم أكثرالمشتريات المقيدة بعمر معين: المعاملات التي تنطوي على منتجات أو خدمات مقيدة قانوناً ليتم بيعها فقط للأفراد فوق سن معينة.
يتعلم أكثرالتحقق الآمن من هوية المستخدم، ومنح حق الوصول إلى الموارد، والحفاظ على أمان النظام باستخدام المصادقة. حماية المعلومات الحساسة باستخدام بيانات اعتماد موثوقة.
يتعلم أكثرالمصادقة الثنائية (2FA) هي طبقة أمان إضافية تتطلب من المستخدمين توفير عاملي مصادقة مختلفين للوصول إلى الحساب.
يتعلم أكثرالمصادقة المستندة إلى المعرفة (KBA) هي طريقة أمنية تتحقق من هوية الشخص من خلال طرح أسئلة عليه فقط يجب أن يعرف إجاباتها.
يتعلم أكثرالمصادقة المستندة إلى المخاطر (RBA) هي طريقة أمان تقوم بتقييم سلوك المستخدم والتهديدات المحتملة لتحديد مستوى المصادقة المطلوبة.
يتعلم أكثرالمصادقة متعددة العوامل (MFA) هي إجراء أمني يتطلب أشكالاً متعددة من التعريف للوصول إلى النظام، مما يوفر طبقة إضافية من الحماية.
يتعلم أكثرالمطابقة الضبابية: تقنية تُستخدم للعثور على تطابقات تقريبية بين سلاسل متشابهة ولكن غير متطابقة من النصوص أو البيانات.
يتعلم أكثرالمعالجة المسبقة للصور هي الخطوة الأولية في تحليل الصور حيث يتم تحسين الصور الخام أو تحويلها لتحسين جودتها وملاءمتها لمزيد من التحليل.
يتعلم أكثرالمعاملة الاحتيالية: نشاط غير مصرح به أو غير نزيه ينطوي على استخدام خادع للأموال أو الأصول لتحقيق مكاسب شخصية أو لأغراض غير قانونية.
يتعلم أكثرالمعهد الوطني للمعايير والتكنولوجيا (NIST) هو وكالة فيدرالية تعمل على تعزيز الابتكار والقدرة التنافسية الصناعية من خلال تطوير وتطبيق التكنولوجيا والقياسات والمعايير.
يتعلم أكثرالمنطقة القابلة للقراءة الآلية (MRZ) هي قسم في الوثائق الرسمية، مثل جوازات السفر، يحتوي على معلومات شخصية مشفرة للمسح الآلي.
يتعلم أكثريمكنك أتمتة عمليات الموافقة وتبسيط العمليات وتقليل التدخل اليدوي باستخدام أنظمة الموافقة التلقائية. زيادة الكفاءة وتقليل التكاليف.
يتعلم أكثرالموظف الوهمي هو موظف وهمي مدرج في كشوف رواتب الشركة، وعادةً ما يُستخدم لأغراض الاحتيال أو الاختلاس.
يتعلم أكثرالنسبة الإيجابية الكاذبة هي نسبة النتائج الإيجابية الخاطئة من بين جميع النتائج الإيجابية التي تم الحصول عليها في اختبار أو نظام ما.
يتعلم أكثريشير مصطلح Piggybacking إلى فعل الوصول غير المصرح به إلى شبكة لاسلكية باستخدام اتصال الإنترنت الخاص بشخص آخر دون علمه أو إذنه.
يتعلم أكثربطاقة الهوية الحقيقية هي نوع جديد من بطاقات الهوية الصادرة عن الولايات المتحدة الأمريكية، ويمكن التعرف عليها بسهولة من خلال علامة خاصة، مثل رمز النجمة، على البطاقة.
يتعلم أكثرتشير الهوية الرقمية إلى التمثيل عبر الإنترنت للمعلومات والأنشطة والتفاعلات الشخصية للفرد أو الكيان على الإنترنت.
يتعلم أكثرالهوية القنصلية هي وثيقة تعريف رسمية تصدرها حكومة أجنبية لمواطنيها المقيمين أو المسافرين إلى الخارج.
يتعلم أكثرالهوية كخدمة (IDaaS) هو حل قائم على السحابة يمكّن الشركات من إدارة هويات المستخدمين وامتيازات الوصول بشكل آمن وفعال.
يتعلم أكثرالهيئة المصرفية الأوروبية (EBA) هي وكالة تابعة للاتحاد الأوروبي تضمن التنظيم والإشراف الفعال والمتسق للأنشطة المصرفية داخل الاتحاد الأوروبي.
يتعلم أكثرالويب المظلم هو جزء مخفي من الإنترنت غير مفهرس من قبل محركات البحث، وغالباً ما يرتبط بالأنشطة غير القانونية.
يتعلم أكثرالاحتيال في اليانصيب أو الجوائز: مخطط احتيالي يتم فيه خداع الأفراد للاعتقاد بأنهم فازوا في يانصيب أو جائزة، وغالباً ما يؤدي ذلك إلى خسارة مالية.
يتعلم أكثربرنامج الكشف عن الاحتيال في الهوية ومنعه: أداة تحدد وتمنع الاستخدام غير المصرح به للمعلومات الشخصية، مما يقلل من مخاطر سرقة الهوية والاحتيال.
يتعلم أكثربرنامج تحديد هوية العميل (CIP) هو عملية إلزامية تقوم بها المؤسسات المالية للتحقق من هوية عملائها والتحقق من هويتهم.
يتعلم أكثربصمة الجهاز هي عملية تحديد هوية الأجهزة وتتبعها بشكل فريد بناءً على خصائصها المميزة، مثل الأجهزة أو البرامج أو تكوينات الشبكة.
يتعلم أكثرتأشيرة العمل هي تأشيرة عمل تصدرها بعض الدول وتسمح للمهنيين الأجانب بالعمل والإقامة في البلد لفترة محددة.
يتعلم أكثربطاقة Global Entry Card هي وثيقة سفر صادرة عن الحكومة الأمريكية تمنح تصاريح سفر سريعة للمسافرين الذين تمت الموافقة عليهم مسبقاً من ذوي المخاطر المنخفضة في المطارات والحدود البرية.
يتعلم أكثربطاقة السائق عبارة عن بطاقة تعريف صغيرة يتم إصدارها للسائقين المرخصين، وتوفر دليلاً على امتيازات القيادة والمعلومات الشخصية الخاصة بهم.
يتعلم أكثربطاقة العنوان عبارة عن تمثيل مضغوط ومنظم لمعلومات الاتصال الخاصة بالفرد، وعادةً ما تتضمن اسمه ورقم هاتفه وعنوانه.
يتعلم أكثربطاقة عبور الحدود هي وثيقة سفر تصدرها الحكومة الأمريكية للمواطنين المكسيكيين لدخول الولايات المتحدة لأغراض محددة، مثل السياحة أو العمل.
يتعلم أكثرناقل الأموال هو الشخص الذي يقوم بتحويل الأموال التي تم الحصول عليها بطريقة غير مشروعة نيابة عن المجرمين، وغالباً ما يكون غير مدرك لتورطه في مخططات غسل الأموال.
يتعلم أكثرعزز الإنتاجية ووفر الوقت مع الروبوتات والتطبيقات البرمجية الآلية التي تحاكي التفاعلات البشرية وتؤدي المهام في مختلف المجالات.
يتعلم أكثرتشير البيانات مجهولة المصدر إلى المعلومات التي تم تجريدها من التفاصيل التي تحدد هوية الأفراد، مما يضمن عدم إمكانية تحديد هوياتهم.
يتعلم أكثرتأهيل العملاء هي عملية توجيه العملاء الجدد وتعريفهم بمنتج أو خدمة جديدة لضمان انتقال سلس وتجربة إيجابية.
يتعلم أكثركشف الاحتيال ومنعه باستخدام التحليل القائم على السلوك. تحليل الأنماط السلوكية واستخدام التحليلات المتقدمة لتحديد الأنشطة المشبوهة.
يتعلم أكثرتحليلات الاحتيال هي ممارسة استخدام تقنيات تحليل البيانات والخوارزميات لاكتشاف ومنع الأنشطة الاحتيالية داخل النظام أو المؤسسة.
يتعلم أكثريشير مصطلح "تذبذب العملاء" إلى معدل توقف العملاء عن التعامل مع شركة ما أو إلغاء الاشتراك في خدماتها.
يتعلم أكثرتصفية المعاملات هي عملية تحديد المعاملات وفرزها بناءً على معايير محددة، مثل النوع أو المبلغ أو الوقت، من أجل تنظيم وتحليل أفضل.
يتعلم أكثرتطبيق التقاط الصور هو برنامج يتيح للمستخدمين التقاط الصور وتحريرها وحفظها من مصادر مختلفة، مثل الكاميرات أو الماسحات الضوئية.
يتعلم أكثرتقرير النشاط المشبوه (SAR) هو مستند يُستخدم للإبلاغ عن الأنشطة غير القانونية أو المشبوهة المحتملة إلى وكالات إنفاذ القانون.
يتعلم أكثرتقييم المخاطر: عملية تحديد المخاطر المحتملة وتحليلها وتقييمها لتحديد تأثيرها على الأهداف وتطوير الاستجابات المناسبة.
يتعلم أكثرIQA هو تقييم الدقة البصرية الإجمالية والجودة المتصورة للصورة، وعادةً ما يعتمد على مقاييس وخوارزميات.
يتعلم أكثرتنبيه الاحتيال: تحذير أو إشعار يتم إصداره لحماية الأفراد أو المؤسسات من الأنشطة الاحتيالية المحتملة أو سرقة الهوية.
يتعلم أكثرتصنيف مخاطر العملاء: عملية تقييم وتقدير مستوى المخاطر المرتبطة بالعميل لتحديد مدى ملاءمته لمنتج أو خدمة معينة.
يتعلم أكثراكتشف مزايا جواز السفر البيومتري ۔ وثيقة سفر آمنة للغاية ومقاومة للتلاعب بها مع شريحة إلكترونية تحتوي على معلومات بيومترية مشفرة للسفر الدولي الفعال والآمن.
يتعلم أكثرجواز السفر الرقمي هو مستند إلكتروني يتحقق من هوية المستخدم عبر الإنترنت، مما يسمح له بالوصول الآمن إلى مختلف الخدمات والمنصات الرقمية.
يتعلم أكثرجواز سفر الأجانب هو وثيقة رسمية تصدرها دولة ما لغير المواطنين، وتمنحهم هوية قانونية وإقامة مؤقتة.
يتعلم أكثرمنع الوصول غير المصرح به وانتهاكات البيانات باستخدام كلمات مرور فريدة ومصادقة متعددة العوامل. تعرّف على مخاطر حشو بيانات الاعتماد.
يتعلم أكثرعصابة الاحتيال هي شبكة من الأفراد الذين يتعاونون في أنشطة غير قانونية، مثل سرقة الهوية أو الاحتيال المالي، لتحقيق مكاسب شخصية.
يتعلم أكثرتقوم خدمة التحقق من العنوان (AVS) بالتحقق من صحة معلومات عنوان العميل لمعاملات التجارة الإلكترونية وبطاقات الائتمان. تعزز الأمان وتمنع الاحتيال.
يتعلم أكثرتقوم خدمة التحقق من صحة الحساب بالتحقق من صحة المعلومات التي يقدمها المستخدم لإنشاء الحساب أو تغييره، مما يمنع الاحتيال ويضمن سلامة البيانات. تعزيز الأمان والحفاظ على دقة بيانات المستخدم.
يتعلم أكثرالتزييف العميق: تقنية خادعة تستخدم الذكاء الاصطناعي لإنشاء مقاطع فيديو أو صور تم التلاعب بها، وغالباً ما تستبدل وجه شخص بوجه شخص آخر، مما ينتج عنه محتوى واقعي للغاية ولكنه مفبرك.
يتعلم أكثروثيقة صادرة عن الحكومة تمنح الأفراد تصريحاً قانونياً لقيادة المركبات الآلية على الطرق العامة.
يتعلم أكثرسرقة الهوية: الاستحواذ غير المصرح به وإساءة استخدام المعلومات الشخصية، مثل أرقام الضمان الاجتماعي أو تفاصيل الحساب المصرفي، لأغراض احتيالية.
يتعلم أكثرسرقة الهوية الاصطناعية: شكل من أشكال سرقة الهوية حيث يتم إنشاء هوية جديدة من خلال الجمع بين المعلومات الحقيقية والمزيفة لارتكاب أنشطة احتيالية.
يتعلم أكثرسلبية كاذبة: نتيجة تشير بشكل غير صحيح إلى عدم وجود حالة أو سمة ما، على الرغم من وجودها بالفعل.
يتعلم أكثرشبكة مكافحة الجرائم المالية هي وكالة حكومية أمريكية تكافح غسيل الأموال وتمويل الإرهاب والجرائم المالية الأخرى من خلال تحليل البيانات والتنظيم.
يتعلم أكثرشهادة الأيزو هي شهادة اعتماد معترف بها عالميًا تصادق على امتثال المؤسسة للمعايير الدولية لأنظمة إدارة الجودة.
يتعلم أكثرعمليات التحقق من الصور الشخصية هي عمليات تحقق تتطلب من الأفراد تقديم صورة شخصية كدليل على هويتهم أو لتأكيد وجودهم الفعلي.
يتعلم أكثرصندوق النقد الدولي (IMF) - مجموعة النزاهة المالية هي إدارة تعمل على تعزيز ومراقبة النزاهة والشفافية المالية العالمية.
يتعلم أكثرصيد الحيتان هو أسلوب هجوم إلكتروني يركز على الأفراد أو المديرين التنفيذيين رفيعي المستوى، بهدف خداعهم للكشف عن معلومات حساسة أو بيانات اعتماد الوصول.
يتعلم أكثرتشير ضوابط SOC 2 من النوع الثاني إلى التدابير والضمانات التي تنفذها المؤسسات لضمان الامتثال لمتطلبات شهادة SOC 2 من النوع الثاني.
يتعلم أكثرالمعالجة على الجهاز: تنفيذ المهام الحسابية ومعالجة البيانات مباشرة على جهاز، مثل الهاتف الذكي أو الكمبيوتر، دون الاعتماد على خادم بعيد أو اتصال بالإنترنت.
يتعلم أكثرعمليات الاحتيال بالشيكات المزيفة: المخططات الاحتيالية التي يتلقى فيها الضحايا شيكات مزيفة، ويُطلب منهم إيداعها، ثم إعادة إرسال الأموال إلى المحتالين قبل أن تكتشف البنوك عملية الاحتيال.
يتعلم أكثرغسل الأموال: الممارسة غير القانونية المتمثلة في جعل العائدات المكتسبة بطريقة غير مشروعة تبدو مشروعة من خلال إخفاء مصدرها الحقيقي.
يتعلم أكثريشير مصطلح "غير المتعاملين مع البنوك" إلى الأفراد الذين لا يستطيعون الوصول إلى الخدمات المصرفية التقليدية أو لا يمتلكون حسابًا مصرفيًا.
يتعلم أكثرإن فحص الأشخاص المعرضين سياسياً (PEP) هو عملية عناية واجبة لتحديد الأفراد الذين يشغلون مناصب رفيعة المستوى وقد يشكلون خطراً أكبر للفساد أو غسيل الأموال.
يتعلم أكثرفحص الجزاءات هو عملية فحص الأفراد أو الكيانات مقابل القوائم الحكومية لضمان الامتثال للوائح وتجنب الانخراط في أنشطة محظورة.
يتعلم أكثرتُستخدم فحوصات السرعة لتقييم السرعة التي يتحرك بها شيء ما أو يتغير، مما يضمن بقاءه ضمن الحدود المحددة مسبقًا.
يتعلم أكثرفرقة العمل المعنية بالإجراءات المالية (FATF) هي منظمة حكومية دولية تضع معايير عالمية لمكافحة غسل الأموال وتمويل الإرهاب.
يتعلم أكثرفولز يشير إلى مجموعة كاملة من المعلومات الشخصية المسروقة، بما في ذلك الاسم والعنوان ورقم الضمان الاجتماعي وتفاصيل بطاقة الائتمان، التي تُباع على شبكة الإنترنت المظلم.
يتعلم أكثرقائمة العقوبات هي تجميع للأفراد أو المنظمات أو الدول الخاضعة لقيود أو عقوبات بسبب انتهاك القوانين أو السياسات الدولية.
يتعلم أكثرقائمة المراقبة العالمية هي قاعدة بيانات شاملة للأفراد أو الكيانات الخاضعة للتدقيق بسبب المخاطر المحتملة أو الأنشطة المشبوهة في جميع أنحاء العالم.
يتعلم أكثرتعرّف على قانون السرية المصرفية (BSA)، وهو قانون فيدرالي في الولايات المتحدة الأمريكية يهدف إلى منع غسيل الأموال والجرائم المالية. اكتشف متطلباته وأهميته.
يتعلم أكثرقانون باتريوت الأمريكي هو قانون أمريكي صدر ردًا على هجمات 11 سبتمبر/أيلول، وهو قانون أمريكي تم إقراره ردًا على هجمات 11 سبتمبر/أيلول، حيث وسّع صلاحيات المراقبة لمكافحة الإرهاب.
يتعلم أكثرقانون تكنولوجيا المعلومات الهندي (2000) هو تشريع يحكم المعاملات الإلكترونية وحماية البيانات والأمن السيبراني في الهند.
يتعلم أكثرقانون حماية البيانات لعام 2018 هو قانون المملكة المتحدة الذي يحمي البيانات الشخصية للأفراد، ويضمن معالجتها بشكل قانوني وآمن.
يتعلم أكثرقانون PIPEDA هو قانون كندي يحكم جمع المعلومات الشخصية واستخدامها والإفصاح عنها من قبل الشركات الخاصة أثناء الأنشطة التجارية.
يتعلم أكثرCOPPA هو قانون أمريكي يحمي خصوصية الأطفال دون سن 13 عامًا على الإنترنت. وهو يضع مبادئ توجيهية للمواقع الإلكترونية التي تجمع البيانات الشخصية، ويضمن موافقة الوالدين، ويسمح بالتحكم في المعلومات. تفرض لجنة التجارة الفيدرالية الامتثال لهذا القانون.
يتعلم أكثريمنح قانون خصوصية المستهلكين في كاليفورنيا (CCPA) سكان كاليفورنيا حقوقًا على معلوماتهم الشخصية، بما في ذلك الحق في معرفة وحذف وإلغاء الاشتراك في جمع البيانات وبيعها. تحسين خصوصية المستهلك والتحكم في خصوصيته.
يتعلم أكثرحل الكيانات هي عملية تحديد ودمج السجلات أو الكيانات المكررة ضمن مجموعة بيانات لضمان جودة البيانات واتساقها.
يتعلم أكثرتشير سلسلة Peel Chain إلى حل توسيع نطاق البلوك تشين الذي يعزز أداء المعاملات وكفاءتها باستخدام نهج متعدد الطبقات.
يتعلم أكثركشف الاحتيال المتعلق بالهوية في المعاملات المصرفية: عملية تحديد ومنع الأنشطة الاحتيالية التي تنطوي على سرقة أو إساءة استخدام المعلومات الشخصية في المعاملات المصرفية.
يتعلم أكثركشف هجوم العرض التقديمي (PAD) هي عملية تحديد ومنع محاولات خداع أنظمة القياسات الحيوية باستخدام بيانات مزيفة أو محرّفة.
يتعلم أكثرلائحة الاتحاد الأوروبي eIDAS: لائحة الاتحاد الأوروبي التي تضع إطار عمل لخدمات تحديد الهوية الإلكترونية وخدمات الثقة في الاتحاد الأوروبي.
يتعلم أكثرلجنة التجارة الفيدرالية (FTC) هي وكالة حكومية في الولايات المتحدة مسؤولة عن تعزيز حماية المستهلك ومنع الممارسات التجارية غير العادلة.
يتعلم أكثرلجنة بازل المعنية بالإشراف المصرفي (BCBS) هي منتدى دولي يقوم بتطوير اللوائح المصرفية لتعزيز الاستقرار المالي العالمي.
يتعلم أكثرلوائح التحويل البنكي: القواعد والمبادئ التوجيهية التي تحكم التحويل الإلكتروني للأموال بين المؤسسات المالية.
يتعلم أكثرمثلث الاحتيال (الضغط، والفرصة، والتبرير) هو مفهوم يشرح العوامل التي تدفع الأفراد عادةً إلى ارتكاب أفعال احتيالية.
يتعلم أكثريضع مجلس المعايير الأمنية لصناعة بطاقات الدفع (PCI SSC) معايير الأمان لحماية بيانات حامل البطاقة ويعزز معاملات الدفع الآمنة.
يتعلم أكثرمجموعة إيجمونت هي منظمة دولية لوحدات الاستخبارات المالية التي تتعاون لمكافحة غسل الأموال وتمويل الإرهاب.
يتعلم أكثرمجموعة أدوات تطوير البرمجيات (SDK) هي مجموعة من الأدوات والموارد التي تمكّن المطورين من إنشاء تطبيقات برمجية لمنصة أو إطار عمل معين.
يتعلم أكثرSDK داخل المتصفح عبارة عن مجموعة أدوات تطوير برمجيات تتيح للمطورين إنشاء تطبيقات الويب ودمجها مباشرةً داخل متصفح الويب.
يتعلم أكثرمجموعة وولفسبرغ هي رابطة للبنوك العالمية التي تعمل معاً لتطوير أفضل الممارسات لمكافحة غسيل الأموال وتمويل الإرهاب.
يتعلم أكثرمخاطر البريد الإلكتروني: المخاطر أو نقاط الضعف المحتملة المرتبطة بنقل الرسائل الإلكترونية وتخزينها والوصول إليها عبر منصات البريد الإلكتروني.
يتعلم أكثرتشير مخاطر الأجهزة إلى التهديدات أو نقاط الضعف المحتملة المرتبطة بالأجهزة الإلكترونية، بما في ذلك مخاطر اختراق البيانات وهجمات البرمجيات الخبيثة والوصول غير المصرح به.
يتعلم أكثرتشير معالجة المخاطر إلى الضعف والتعرض في موقع معين، بما في ذلك الكوارث الطبيعية ومعدلات الجريمة والقرب من الخطر. يساعد تقييمها على اتخاذ قرارات مستنيرة وتخصيص الموارد بفعالية من أجل السلامة والقدرة على الصمود. #AddressRisk
يتعلم أكثرمخاطر الهاتف: الخطر أو العواقب السلبية المحتملة المرتبطة باستخدام الهاتف المحمول، مثل تشتيت الانتباه أو انتهاك الخصوصية أو التعرض للإشعاعات الضارة.
يتعلم أكثريشير مصطلح "مدعوم بالذكاء الاصطناعي" إلى التقنيات أو الأنظمة أو الأجهزة التي تستخدم الذكاء الاصطناعي لتعزيز قدراتها أو أدائها أو وظائفها.
يتعلم أكثرمراقبة المعاملات هي عملية تتبع المعاملات المالية وتحليلها للكشف عن الأنشطة الاحتيالية أو غسيل الأموال ومنعها.
يتعلم أكثرمقدم خدمة التحقق من الهوية (IVSP) هي شركة تقدم حلولاً لتأكيد صحة ودقة هويات الأفراد.
يتعلم أكثريضمن مسؤول الامتثال الالتزام بالسياسات والقوانين واللوائح، وتخفيف المخاطر وتعزيز الممارسات الأخلاقية للمؤسسة.
يتعلم أكثرمسح بصمات الأصابع هو طريقة مصادقة بيومترية تستخدم أنماطاً فريدة على أطراف أصابع الشخص للتحقق من هويته.
يتعلم أكثرتقوم مصادقة التحدي والاستجابة بالتحقق من الهوية من خلال تبادل التحديات والاستجابات، مما يعزز الأمان ضد هجمات إعادة التشغيل.
يتعلم أكثرمطابقة الوجه: عملية مقارنة ملامح الوجه وتحليلها لتحديد ما إذا كانت صورتان أو أكثر من صور الوجه تنتمي لنفس الشخص.
يتعلم أكثرمعالجة الصور هي معالجة وتحليل الصور الرقمية لتحسين أو استخراج معلومات مفيدة باستخدام الخوارزميات وأنظمة الكمبيوتر.
يتعلم أكثرمعاملات المستخدم عبارة عن سجل للتفاعلات والأنشطة التي يقوم بها الأفراد على المنصة، وعادةً ما تتضمن تبادل السلع أو الخدمات أو المعلومات.
يتعلم أكثريشير معدل القبول الحقيقي إلى مقياس عدد المرات التي يتعرف فيها نظام الأمان على المستخدمين الشرعيين ويسمح لهم بالوصول بشكل صحيح.
يتعلم أكثرمعدلات التسرب: النسبة المئوية للمستخدمين الذين يغادرون موقعًا إلكترونيًا أو تطبيقًا بعد زيارة صفحة واحدة فقط أو دون إكمال الإجراء المطلوب.
يتعلم أكثرمعدلات التحويل: النسبة المئوية لزوار الموقع الإلكتروني الذين يكملون الإجراء المطلوب، مثل إجراء عملية شراء أو ملء نموذج.
يتعلم أكثرتشير معلومات التعريف الشخصية (PII) إلى أي بيانات يمكن استخدامها لتحديد هوية الفرد، مثل اسمه أو رقم الضمان الاجتماعي أو عنوانه.
يتعلم أكثرتشير مكافحة غسيل الأموال (AML) إلى اللوائح والإجراءات التي تهدف إلى منع الأموال غير المشروعة من التخفي في صورة أموال مشروعة. وهي تساعد على مكافحة الجرائم المالية مثل تمويل الإرهاب والفساد، مما يضمن سلامة النظام المالي. الامتثال إلزامي للبنوك والمؤسسات.
يتعلم أكثريعمل مكتب الحماية المالية للمستهلكين (CFPB) على تعزيز النزاهة والمساءلة في السوق المالية، وحماية المستهلكين وإنفاذ اللوائح التنظيمية.
يتعلم أكثرمكتب المراقب المالي للعملة (OCC) هو وكالة فيدرالية أمريكية مسؤولة عن الإشراف على البنوك الوطنية وتنظيمها.
يتعلم أكثرمكتب مراقبة الأصول الأجنبية هو وكالة حكومية أمريكية تفرض عقوبات اقتصادية على كيانات أجنبية لحماية الأمن القومي ومصالح السياسة الخارجية.
يتعلم أكثرالملف الرفيع: مصطلح يُستخدم لوصف تقرير ائتماني ذي تاريخ ائتماني محدود، وعادةً ما يكون ذلك بسبب نقص الحسابات الائتمانية أو النشاط الائتماني الحديث.
يتعلم أكثراكتشف أهمية الملكية المستفيدة في مجال التمويل والأعمال التجارية وقانون الملكية. تعلّم كيف تساعد في تحديد أصحاب المصلحة الحقيقيين وتضمن الشفافية.
يتعلم أكثرحماية النزاهة والأمن والإنصاف من الجهات السيئة المنخرطة في ممارسات غير أخلاقية. الحماية من الاحتيال والفساد وانتهاكات البيانات - وهو أمر بالغ الأهمية لجميع المجالات.
يتعلم أكثرمنظمة التعاون الاقتصادي والتنمية هي منظمة دولية تعمل على تعزيز النمو الاقتصادي والرفاهية الاجتماعية من خلال التعاون وتوصيات السياسات بين الدول الأعضاء.
يتعلم أكثريشير مصطلح "منع الاحتيال" إلى التدابير والتقنيات التي يتم تنفيذها للكشف عن الأنشطة الاحتيالية وردعها والتخفيف من حدتها، وحماية الأفراد والمؤسسات من الخسائر المالية والضرر الذي يلحق بسمعتها.
يتعلم أكثرMyKad، وهي اختصار ل "بطاقة الهوية الماليزية"، هي بطاقة هوية تصدرها الحكومة للمواطنين الماليزيين
يتعلم أكثرناقصو الخدمات المصرفية: الأفراد أو الشركات الذين لديهم إمكانية وصول محدودة إلى الخدمات المصرفية التقليدية ويعتمدون على الحلول المالية البديلة.
يتعلم أكثراكتشف الطرق المختلفة التي يستخدمها المهاجمون لاستغلال نقاط ضعف النظام والوصول غير المصرح به. الحد من نواقل الهجوم باستخدام تدابير أمنية فعالة.
يتعلم أكثرنظام إدارة الاحتيال هو حل برمجي مصمم لاكتشاف الأنشطة الاحتيالية ومنعها والتخفيف من حدتها داخل عمليات المؤسسة.
يتعلم أكثر"درجة الاحتيال" هي قيمة رقمية تُقيِّم احتمالية حدوث نشاط احتيالي، مما يوفر مقياسًا لاكتشاف الاحتيال المحتمل ومنعه.
يتعلم أكثرنقاط Sigma Fraud Score هو مقياس رقمي يقيّم احتمالية حدوث نشاط احتيالي بناءً على مؤشرات وأنماط محددة.
يتعلم أكثربطاقة هوية الأجانب: وثيقة هوية رسمية تصدر لغير المواطنين المقيمين في بلد ما أو الزائرين له من غير المواطنين، وتوفر اعترافاً قانونياً بهم وتثبت وضعهم كمهاجرين.
يتعلم أكثرهيئة الأوراق المالية والأسواق الأوروبية هي هيئة تنظيمية أوروبية تشرف على الأوراق المالية والأسواق، وتضمن حماية المستثمرين والاستقرار والشفافية في النظام المالي للاتحاد الأوروبي.
يتعلم أكثرهيئة الأوراق المالية والبورصات (SEC) هي وكالة حكومية مسؤولة عن تنظيم صناعة الأوراق المالية في الولايات المتحدة والإشراف عليها.
يتعلم أكثرهيئة السلوك المالي (FCA) هي هيئة تنظيمية في المملكة المتحدة تضمن نزاهة الأسواق المالية وشفافيتها وحماية المستهلكين.
يتعلم أكثرواجهة برمجة التطبيقات ذاتية الاستضافة هي واجهة برمجة تطبيقات يستضيفها ويديرها المستخدم نفسه، بدلاً من مزود خارجي.
يتعلم أكثرواجهة برمجة تطبيقات RESTful API هي واجهة برمجة تطبيقات قائمة على الويب تتبع مبادئ نقل الحالة التمثيلية (REST).
يتعلم أكثروكيل الهاتف المحمول هو خادم يعمل كوسيط بين الجهاز المحمول والإنترنت، مما يسمح بتصفح مجهول وآمن على الأجهزة المحمولة.
يتعلم أكثرExploring our solutions is just a click away. Try our products or have a chat with one of our experts to delve deeper into what we offer.
Esteemed group includes global, award-winning, SaaS company with industry-leading number of customers touting triple-digit pe…
Automated document verification software speeds up onboarding by reducing manual effort, improving accuracy, and enhancing co…
We live in an age where we have dozens, if not hundreds, of online accounts. They form a core link between us and the service…