قائمة المصطلحات

اختبر القوة المثبتة لحلول رؤية الكمبيوتر لدينا بنفسك في بضع خطوات بسيطة.

Search Icon Close Icon

A

Account Takeover (ATO)

Account takeover (ATO) occurs when a fraudster gains unauthorized access to a user’s account. Learn how ATO happens, common warning signs, and how to prevent it.

يتعلم أكثر

B

Bank KYC Requirements: What Financial Institutions Need to Verify Customer Identity

Compare KYC documentation needs for personal and business accounts. Understand verification timelines and compliance categories.

يتعلم أكثر

C

Credit Piggybacking

Learn how credit piggybacking works as an authorized user strategy. Discover the process, timeline, and key differences from cosigning arrangements.

يتعلم أكثر

D

DNI – الوثيقة الوطنية لتحديد الهوية

DNI، وهي اختصار لـ "Documento Nacional de Identidad"، هي وثيقة هوية إلزامية تصدر للمواطنين في إسبانيا وبعض الدول الأخرى، وتتضمن تفاصيل شخصية مثل الاسم والصورة وتاريخ الميلاد لأغراض تحديد الهوية الرسمية.

يتعلم أكثر

e

eKTP

نظام eKTP هو نظام الهوية الإلكترونية في إندونيسيا الذي تم إطلاقه في عام 2011، حيث يسهل الوصول إلى الخدمات العامة والمعاملات الحكومية وتطبيقات التصويت لأكثر من 172 مليون مواطن من خلال البطاقة الذكية وتقنيات القياسات الحيوية.

يتعلم أكثر

eKYC

eKYC هي عملية إلكترونية تسمح للأفراد بالتحقق من هويتهم والتحقق من هويتهم رقميًا، مما يلغي الحاجة إلى المستندات المادية.

يتعلم أكثر

P

PDF417

PDF417 هو نوع من الباركود يحتوي على الكثير من البيانات ويستخدم في المعرفات وبطاقات الصعود إلى الطائرة والطرود.

يتعلم أكثر

W

What Are Agentic Payments?

Learn what are agentic payments and discover how AI agents make autonomous financial decisions. Understand the 5-stage technical process behind intelligent transactions.

يتعلم أكثر

What Are ICO Scams?

Identify exit scams, fake endorsements, and plagiarized whitepapers. Learn the tactics fraudsters use in ICO scams to deceive investors.

يتعلم أكثر

What are Injection Attacks?

Learn how injection attacks work, understand common types, and discover proven techniques to protect vulnerable applications from malicious code.

يتعلم أكثر

What Are Third-Party Payment Processors?

Learn what third party payment processors are, their advantages and drawbacks, plus guidance on choosing the best payment method.

يتعلم أكثر

What Are Video Deepfake Attacks?

Learn how video deepfake attacks use GANs and machine learning to create fake videos. Discover the AI creation process and key differences from traditional video editing.

يتعلم أكثر

What is a Chargeback?

A chargeback is a payment reversal initiated by a customer through their bank. Learn how chargebacks work, why they happen, and how businesses can prevent them.

يتعلم أكثر

What is a Fraudulent Transaction?

A fraudulent transaction is an unauthorized or deceptive payment made without the account holder’s consent. Learn how these transactions occur and how to prevent them.

يتعلم أكثر

What is a KYC API?

Learn how KYC API systems automate customer identity verification through document validation, biometric authentication, and database integration.

يتعلم أكثر

What is a Liveness Check?

Learn how liveness checks prevent biometric fraud through active, passive, and hybrid detection methods. Guide to anti-spoofing technology for identity.

يتعلم أكثر

What is a Rug Pull?

Learn what a rug pull is, how developers steal investor funds, and examine real cases like AnubisDAO. Discover the mechanics behind these crypto scams.

يتعلم أكثر

What is a Venmo Scam?

Master the art of spotting venmo scam attempts before they succeed. Understand psychological tactics and warning patterns fraudsters use.

يتعلم أكثر

What is ACP (Agent Communication Protocol)?

Learn what is ACP agent communication protocol and how it enables AI agents to work together using standardized REST APIs and message formats.

يتعلم أكثر

What is Afterpay Scam?

Learn about 5 common afterpay scam tactics including fake confirmations, phishing attempts, and fraudulent stores that steal your information.

يتعلم أكثر

What is Agent-to-Agent Protocol?

Learn how A2A protocol enables AI agents to communicate autonomously across platforms. Discover the open standard that allows task delegation between agents.

يتعلم أكثر

What is Agentic Commerce?

Learn what is agentic commerce and discover how autonomous AI agents make independent purchasing decisions, execute transactions, and complete workflows.

يتعلم أكثر

What is AML in Crypto?

Learn what is AML in crypto, how it differs from traditional finance, and why cryptocurrency presents unique money laundering challenges for businesses.

يتعلم أكثر

What is an Identity Verification SDK?

Learn how identity verification sdk tools work, from document scanning to biometric matching. Discover core components and technical requirements.

يتعلم أكثر

What is Apple Pay Scam?

Learn to identify five common Apple Pay scam tactics including fake receipts, phishing emails, and romance fraud. Discover key warning signs that protect you.

يتعلم أكثر

What is Biometric Authentication?

Learn how biometric authentication works and understand the different security methods. Compare benefits, drawbacks, and costs of each authentication process.

يتعلم أكثر

What is Biometric Liveness Detection?

Understand why biometric liveness detection is essential for authentication systems and how the technology prevents spoofing attacks by verifying live users.

يتعلم أكثر

What is Crypto Phishing?

Explore how crypto phishing differs from traditional fraud by exploiting blockchain's irreversible transactions and decentralized nature of cryptocurrency.

يتعلم أكثر

What is Cryptocurrency?

Learn what is crypto currency through clear explanations of digital money, blockchain technology, and decentralized transactions without banks.

يتعلم أكثر

What is Deepfake Detection?

Learn how AI systems identify synthetic media through facial analysis, audio patterns, and pixel forensics. Discover current accuracy rates and limitations.

يتعلم أكثر

What is Document Liveness Detection?

Learn how document liveness detection verifies physical documents in real-time to prevent fraud. Discover the technology behind identity verification.

يتعلم أكثر

What is EIDV (Electronic Identity Verification)?

Learn how EIDV replaces manual identity checks with automated digital processes using AI, database cross-referencing, and biometric analysis.

يتعلم أكثر

What is Electronic Identity Verification?

Learn what electronic identity verification means, how digital systems confirm user identities, and why businesses use automated verification instead of manual processes.

يتعلم أكثر

What is Face Liveness Detection?

Discover the three main face liveness detection approaches, how the technology works to confirm human presence, and explore use cases across industries.

يتعلم أكثر

What is Facial Biometrics?

Discover what facial biometrics is, how it works, and why it’s becoming a key technology for secure and seamless identity verification.

يتعلم أكثر

What is Facial Deduplication in Identity Verification?

Learn what facial deduplication means in identity verification systems. Discover how this biometric technology prevents duplicate accounts and protects against fraud.

يتعلم أكثر

What is Fraud Detection Technology?

Find out how organizations deploy fraud detection technology, including cost considerations and integration challenges.

يتعلم أكثر

What is Friendly Fraud Chargeback?

A friendly fraud chargeback occurs when a customer disputes a legitimate transaction. Learn why friendly fraud happens and how businesses can prevent it.

يتعلم أكثر

What is Identity Intelligence?

Learn what is identity intelligence and how it applies machine learning to identity data for smarter authentication and risk assessment decisions.

يتعلم أكثر

What is Know Your Actor (KYA)?

Discover Know Your Actor (KYA), the next evolution of KYC. Learn how KYA verifies intent and behavior for both humans and AI agents to prevent deepfakes and fraud.

يتعلم أكثر

What is KYA (Know Your Agent)?

Learn how KYA (know your agent) verifies AI agent identities and capabilities. Discover key differences from traditional KYC processes.

يتعلم أكثر

What is MiCA Regulation?

Understand MiCA regulation obligations including governance, risk management, client protection, and authorization for crypto companies.

يتعلم أكثر

What is Payment Screening?

Learn how payment screening works to prevent money laundering and sanctions violations. Discover the technical process and compliance requirements.

يتعلم أكثر

What is PayPal Scam?

Discover the six most common PayPal scam methods targeting users today. Learn how phishing emails, overpayment fraud, and fake confirmations work.

يتعلم أكثر

What is proof of address?

Learn what proof of address means, why institutions require it for compliance, and discover which documents qualify for verification purposes.

يتعلم أكثر

What is remote customer onboarding?

Discover how to create structured processes that guide customers through virtual product introductions while maintaining personal connections.

يتعلم أكثر

What is Skimming?

Skimming is a type of theft where criminals capture card data using hidden devices on ATMs or payment terminals. Learn how skimming works and how to protect yourself.

يتعلم أكثر

What is Synthetic Identity Fraud?

Synthetic identity fraud occurs when criminals combine real and fake data to create new identities for fraudulent activity. Learn how it works and how to detect it.

يتعلم أكثر

What is the EU Entry Exit System?

Learn what is EU Entry Exit System, how it replaces passport stamps with digital records, and why it affects non-EU travelers visiting Europe.

يتعلم أكثر

What is the GENIUS Act?

Understand the three-tier oversight system, 1:1 backing requirements, and compliance obligations under this federal stablecoin law.

يتعلم أكثر

What is the Importance of KYC and AML for Crypto Exchanges?

Find out how exchanges use compliance to meet regulatory requirements, stop financial crimes, and build legitimate business relationships.

يتعلم أكثر

What is Travel Fraud?

Learn about five major travel fraud schemes targeting travelers and discover proven methods to protect yourself from fake bookings and scams.

يتعلم أكثر

What is Zelle Scam?

Follow essential steps to take immediately after a zelle scam including contacting banks, reporting fraud, and understanding recovery limitations.

يتعلم أكثر

أتمتة إدخال البيانات

أتمتة إدخال البيانات: عملية استخدام البرمجيات أو الأنظمة لإدخال البيانات والتحقق من صحتها ومعالجتها تلقائيًا بأقل قدر من التدخل البشري.

يتعلم أكثر

أتمتة التقاط البيانات

أتمتة التقاط البيانات هي عملية أتمتة جمع البيانات واستخراجها ومعالجتها من مصادر مختلفة، مما يقلل من الجهود اليدوية ويحسن الكفاءة.

يتعلم أكثر

أسئلة خارج المحفظة (OOW)

أسئلة خارج المحفظة (OOW): أسئلة الأمان المستخدمة للتحقق من هوية المستخدم من خلال طلب معلومات شخصية غير معروفة عادةً للآخرين.

يتعلم أكثر

إثبات الهوية

إثبات الهوية هو عملية التحقق من هوية الشخص من خلال جمع معلوماته الشخصية وبيانات اعتماده والتحقق من صحتها.

يتعلم أكثر

إدارة الوصول إلى الهوية (IAM)

إدارة الوصول إلى الهوية (IAM) هو نظام يدير وصول المستخدم إلى الموارد ويتحكم فيه، مما يضمن الأمان ويقلل من مخاطر الوصول غير المصرح به.

يتعلم أكثر

إدارة هوية العملاء والوصول إلى العملاء (CIAM)

تشير إدارة هوية العملاء والوصول (CIAM) إلى عملية إدارة وتأمين هويات العملاء ووصولهم إلى الموارد الرقمية.

يتعلم أكثر

إسقاط البنك

اكتشف العالم المظلم للإسقاط المصرفي، وهي طريقة يستخدمها المجرمون لتلقي أموال غير مشروعة من خلال حسابات مصرفية مشروعة، لإخفاء مصدرها الحقيقي وتقليل اكتشافها.

يتعلم أكثر

إسقاط العنوان

عنوان التسليم هو موقع محدد يتم فيه تسليم أو استلام الطرود أو الأغراض، وغالباً ما يكون مختلفاً عن عنوان المرسل أو المستلم.

يتعلم أكثر

إيجابية كاذبة

نتيجة إيجابية كاذبة: نتيجة غير صحيحة تشير إلى وجود حالة أو حدث في حين أنه ليس كذلك.

يتعلم أكثر

احتيال بونزي

مخطط بونزي هو عملية استثمارية احتيالية تدفع عوائد للمستثمرين الحاليين باستخدام الأموال التي يساهم بها المستثمرون الجدد.

يتعلم أكثر

اختراق البريد الإلكتروني للأعمال (BEC)

احمِ شركتك من عمليات الاحتيال عبر الإنترنت من خلال التوعية بمخاطر اختراق البريد الإلكتروني للأعمال (BEC). قم بتنفيذ التدابير الأمنية وتثقيف الموظفين للبقاء في أمان.

يتعلم أكثر

اختراق البيانات

خرق البيانات هو الوصول غير المصرح به أو الكشف عن المعلومات الحساسة، مثل البيانات الشخصية أو الأسرار التجارية، أو فقدانها من قبل طرف ثالث.

يتعلم أكثر

استخراج البيانات

استخراج البيانات: عملية جمع واسترجاع بيانات محددة من مصادر مختلفة، مثل قواعد البيانات أو المواقع الإلكترونية، لتحليلها أو تخزينها.

يتعلم أكثر

استخراج النص

استخراج النص هو عملية استخراج المعلومات ذات الصلة من المستندات النصية، مثل استخراج البيانات من الفواتير أو استخراج الكلمات الرئيسية من المقالات.

يتعلم أكثر

استرداد التكاليف

رد المبالغ المدفوعة: إلغاء مدفوعات البطاقة بمبادرة من العميل، ويُستخدم لحماية المستهلك في حالات مثل الاحتيال أو عدم التسليم. قد يواجه التجار عقوبات.

يتعلم أكثر

اعرف عميلك (KYC)

اعرف عميلك (KYC) هي عملية تستخدمها الشركات للتحقق من هوية العملاء وتقييم المخاطر قبل الدخول في علاقة عمل.

يتعلم أكثر

اكتشاف الحالات الشاذة

عزز تحسين محركات البحث لديك من خلال اكتشاف الحالات الشاذة - تحديد القيم المتطرفة والأخطاء والاحتيال والأحداث غير المعتادة في البيانات باستخدام الأساليب الإحصائية وخوارزميات التعلم الآلي. ضروري للأمن السيبراني والتمويل والرعاية الصحية وغيرها!

يتعلم أكثر

اكتشاف الفعالية

الكشف عن الحيوية هي تقنية بيومترية تتحقق من وجود شخص حي من خلال تمييز الوجوه الحقيقية من المزيفة.

يتعلم أكثر

اكتشاف حيوية الإطار الواحد

الكشف عن وجود إطار واحد: طريقة تتحقق من أصالة الفرد باستخدام صورة واحدة، مما يضمن أنه موجود فعليًا وليس مخادعًا.

يتعلم أكثر

الأعلام الحمراء

العلامات الحمراء: علامات أو مؤشرات تحذيرية أو مؤشرات على وجود مشاكل أو مخاطر محتملة أو سلوك مشبوه ينبغي النظر فيها بعناية أو التحقيق فيها.

يتعلم أكثر

الإنتربول

الإنتربول منظمة دولية تسهل التعاون الشرطي العالمي لمكافحة الجريمة والإرهاب والتهديدات الأخرى العابرة للحدود.

يتعلم أكثر

الاحتكاك

الاحتكاك هو المقاومة التي تحدث عندما يحتك جسمان ببعضهما البعض، مما ينتج عنه قوة تعارض حركتهما النسبية.

يتعلم أكثر

الاحتيال أثناء النوم

الاحتيال النائم: مخطط خادع حيث يظل النشاط الاحتيالي خاملًا أو غير مكتشف حتى وقت لاحق، مما يتسبب في ضرر مالي كبير.

يتعلم أكثر

الاحتيال الثلاثي

نوع من الاحتيال يستخدم فيه المحتال طرفًا ثالثًا لخداع الضحية واستغلالها، وغالبًا ما ينطوي على معاملات أو اتصالات احتيالية.

يتعلم أكثر

الاحتيال الرومانسي

الاحتيال الرومانسي مخطط احتيالي حيث يتلاعب الأفراد بالعواطف لخداع الضحايا لتحقيق مكاسب مالية.

يتعلم أكثر

الاحتيال الضريبي

الاحتيال الضريبي هو الفعل غير القانوني المتمثل في التهرب من الالتزامات الضريبية أو التلاعب المتعمد بالالتزامات الضريبية، مثل الإبلاغ عن الدخل بأقل من قيمته أو تضخيم الاستقطاعات، لتجنب دفع الضرائب كاملة.

يتعلم أكثر

الاحتيال المرتجع

الاحتيال في الإرجاع: الإرجاع أو الاستبدال غير المصرح به للبضائع، وعادةً ما ينطوي ذلك على بضائع مسروقة أو إيصالات مزورة.

يتعلم أكثر

الاحتيال النظيف

الاحتيال النظيف الاحتيال المالي باستخدام معلومات حقيقية. يستخدم الجناة هويات مسروقة أو مزيفة لتجاوز التدابير الأمنية وإجراء معاملات غير مصرح بها. يصعب اكتشافه.

يتعلم أكثر

الاحتيال الودي

الاحتيال الودي: ممارسة خادعة حيث يقوم العميل بالاعتراض على معاملة مشروعة، مما يؤدي إلى استرداد المبالغ المدفوعة، وغالبًا ما يكون ذلك بسبب النسيان أو إساءة الاستخدام المتعمد.

يتعلم أكثر

الاحتيال باستخدام بطاقة CNP (بطاقة غير موجودة)

الاحتيال باستخدام بطاقة CNP: المعاملات غير المصرح بها التي تتم باستخدام تفاصيل البطاقة دون حضور شخصي. توظف الشركات تدابير أمنية لمكافحة الاحتيال باستخدام البطاقات من دون حضور شخصي.

يتعلم أكثر

الاحتيال باستخدام بطاقة غير موجودة (CNP)

تعرّف على الاحتيال باستخدام البطاقة غير الحاضرة (CNP) - المعاملات غير المصرح بها عبر الإنترنت أو الهاتف أو المعاملات غير المصرح بها عبر البريد دون وجود البطاقة. تعرف على التدابير الأمنية للتخفيف من المخاطر.

يتعلم أكثر

الاحتيال ببطاقات الخصم المباشر

الاحتيال باستخدام بطاقة الخصم: الاستخدام غير المصرح به لبطاقة السحب الآلي لإجراء معاملات احتيالية، وغالباً ما يؤدي ذلك إلى خسارة مالية لحامل البطاقة.

يتعلم أكثر

الاحتيال عبر الإنترنت (أو الاحتيال عبر الإنترنت)

يشير الاحتيال عبر الإنترنت (أو الاحتيال السيبراني) إلى الأنشطة غير القانونية التي تتم على الإنترنت بقصد خداع أو خداع الأفراد أو المنظمات لتحقيق مكاسب مالية.

يتعلم أكثر

الاحتيال عبر البريد

الاحتيال البريدي: جريمة جنائية تنطوي على استخدام النظام البريدي لخداع الأفراد أو الشركات أو الاحتيال عليهم.

يتعلم أكثر

الاحتيال عبر القنوات

الاحتيال عبر القنوات: استغلال نقاط الضعف في القنوات الإلكترونية وغير الإلكترونية للقيام بأنشطة احتيالية. تعرّف على كيفية حماية أعمالك وعملائك.

يتعلم أكثر

الاحتيال على الرؤساء التنفيذيين

الاحتيال على الرؤساء التنفيذيين (BEC) هو هجوم إلكتروني ينتحل فيه المحتالون شخصية الرئيس التنفيذي لخداع الموظفين لاتخاذ إجراءات غير مصرح بها، مما يؤدي إلى خسائر مالية واختراق بيانات حساسة.

يتعلم أكثر

الاحتيال في Zelle

يشير مصطلح Zelle Fraud إلى الأنشطة غير المصرح بها والمخادعة التي تهدف إلى استغلال منصة Zelle للدفع الرقمي لتحقيق مكاسب شخصية.

يتعلم أكثر

الاحتيال في الأسواق

الاحتيال في الأسواق: الأنشطة الخادعة التي تنطوي على الأسواق عبر الإنترنت حيث ينخرط البائعون أو المشترون في سلوك غير قانوني أو غير شريف للتلاعب بالمنصة أو استغلالها.

يتعلم أكثر

الاحتيال في الأوراق المالية

يشير الاحتيال في الأوراق المالية إلى الممارسة غير القانونية لخداع المستثمرين من خلال تقديم معلومات خاطئة أو الانخراط في أنشطة تلاعب في سوق الأوراق المالية.

يتعلم أكثر

الاحتيال في الإيجار

الاحتيال في الإيجار: مخطط احتيالي حيث يتظاهر الأفراد بأنهم ملاك أو وكلاء عقارات لخداع المستأجرين المحتملين، وغالباً ما يطلبون الدفع مقابل قوائم أو عقارات وهمية.

يتعلم أكثر

الاحتيال في الاستيلاء على الحسابات

منع الوصول غير المصرح به إلى الحسابات عبر الإنترنت وحماية المعلومات الشخصية باستخدام كلمات مرور قوية، والمصادقة، والمراقبة، وأدوات مكافحة الاحتيال.

يتعلم أكثر

الاحتيال في التأمين

الاحتيال في التأمين: الخداع المتعمد للحصول على مكاسب مالية من شركات التأمين عن طريق تقديم مطالبات كاذبة أو تضخيم قيمة المطالبات المشروعة.

يتعلم أكثر

الاحتيال في التطبيقات

الاحتيال في تقديم الطلبات هو الخداع المتعمد في الطلبات للحصول على مزايا. ويحدث في مجالات التمويل والتأمين والتوظيف والحكومة. تحقق من المعلومات لمنع الاحتيال.

يتعلم أكثر

الاحتيال في الحسابات الجديدة

الاحتيال في الحسابات الجديدة هو عملية إنشاء حسابات غير مصرح بها باستخدام هويات مسروقة أو ملفقة لأغراض غير مشروعة.

يتعلم أكثر

الاحتيال في الدفع عبر الهاتف المحمول

الاحتيال في الدفع عبر الهاتف المحمول: المعاملات غير المصرح بها أو الاحتيالية التي تتم باستخدام منصات الدفع عبر الهاتف المحمول، مستغلةً نقاط الضعف في الأجهزة المحمولة أو أنظمة الدفع.

يتعلم أكثر

الاحتيال في الرسوم المدفوعة مقدماً

الاحتيال بالرسوم المُقدَّمة، والذي يتجسد في عملية الاحتيال بالرسوم المُقدَّمة، والتي تتمثل في عملية الاحتيال بالرسوم النيجيرية التي يقوم بها الأمير النيجيري، حيث يخدع الضحايا لدفع رسوم مُقدَّمة أو تقديم معلومات شخصية تحت ادعاءات كاذبة.

يتعلم أكثر

الاحتيال في الرعاية الصحية

الاحتيال في مجال الرعاية الصحية: الأنشطة غير المشروعة التي يرتكبها الأفراد أو المنظمات لخداع أنظمة الرعاية الصحية أو الاحتيال عليها لتحقيق مكاسب شخصية أو مالية.

يتعلم أكثر

الاحتيال في الرهن العقاري

الاحتيال في الرهن العقاري: الممارسات الخادعة التي تنطوي على تحريف أو حذف معلومات في طلب قرض الرهن العقاري لتحقيق مكاسب شخصية.

يتعلم أكثر

الاحتيال في الرواتب

الاحتيال في كشوف المرتبات هو التلاعب غير القانوني بالسجلات المالية أو العمليات المتعلقة بتعويضات الموظفين، مما يؤدي إلى تحقيق مكاسب غير مصرح بها لمرتكب الجريمة.

يتعلم أكثر

الاحتيال في السفر أو الإجازة

يشير الاحتيال المتعلق بالسفر أو العطلات إلى المخططات الاحتيالية التي تهدف إلى خداع الأفراد عند حجز رحلاتهم أو عطلاتهم أو التخطيط لها.

يتعلم أكثر

الاحتيال في الشحن

الاحتيال في الشحن: هو شكل من أشكال النشاط الاحتيالي الذي ينطوي على خداع الأفراد أو الشركات أثناء عملية شحن البضائع، وغالباً ما يؤدي إلى خسارة مالية.

يتعلم أكثر

الاحتيال في الضمان

الاحتيال في الضمان: الفعل الخادع المتمثل في تحريف المعلومات أو تزويرها عمداً لاستغلال أو إساءة استخدام مطالبات الضمان لتحقيق مكاسب شخصية.

يتعلم أكثر

الاحتيال في الفواتير

الاحتيال في الفواتير هو ممارسة خادعة حيث يقوم المحتالون بإنشاء فواتير مزيفة أو التلاعب بالفواتير الحالية لخداع الأفراد أو الشركات لتسديد مدفوعات غير مصرح بها.

يتعلم أكثر

الاحتيال في القروض

الاحتيال في القروض: الممارسات الخادعة التي تنطوي على تحريف المعلومات أو تزويرها للحصول على قرض، وغالباً ما تؤدي إلى خسائر مالية للمقرضين.

يتعلم أكثر

الاحتيال في الهوية

الاحتيال في الهوية: الاستخدام المتعمد للمعلومات الشخصية لشخص آخر دون موافقته لارتكاب جرائم أو أنشطة احتيالية.

يتعلم أكثر

الاحتيال في الهوية الاصطناعية

احتيال الهوية الاصطناعية: نوع من الاحتيال حيث يقوم اللصوص بإنشاء هويات جديدة من خلال الجمع بين المعلومات الحقيقية والمزيفة لارتكاب جرائم مالية.

يتعلم أكثر

الاحتيال في الهوية من طرف ثالث

الاحتيال في الهوية من طرف ثالث: الاستخدام غير المصرح به للمعلومات الشخصية لشخص آخر من قبل فرد أو كيان غير مشارك بشكل مباشر في المعاملة أو العلاقة الأصلية.

يتعلم أكثر

الاحتيال في بطاقات الائتمان

الاستخدام غير المصرح به لتفاصيل بطاقة الائتمان في معاملات احتيالية. تعرّف على الطرق والعواقب والتدابير الأمنية لحماية نفسك.

يتعلم أكثر

الاحتيال في حسابات الودائع تحت الطلب (DDA)

الاحتيال في الودائع تحت الطلب هو ممارسة خادعة تنطوي على الوصول غير المصرح به أو التلاعب بالأموال في حساب إيداع تحت الطلب، وغالبًا ما يكون ذلك من خلال الهجمات الإلكترونية أو سرقة الهوية.

يتعلم أكثر

الاحتيال من الطرف الأول

الاحتيال من الطرف الأول: يحدث عندما يقوم الأفراد بخداع شركة ما باستخدام هويتهم الخاصة للحصول على سلع أو خدمات أو أموال بوسائل احتيالية.

يتعلم أكثر

الاحتيال من شخص إلى شخص

الاحتيال P2P: الأنشطة غير المشروعة التي تنطوي على الاستخدام الاحتيالي لشبكات أو منصات الند للند (P2P) لتحقيق مكاسب مالية.

يتعلم أكثر

الاستحواذ على الحساب (ATO)

تحدث عملية الاستيلاء على الحساب (ATO) عندما يتحكم أفراد غير مصرح لهم في حسابات المستخدمين باستخدام التصيد الاحتيالي أو برامج تسجيل المفاتيح أو البرامج الضارة. الحماية من هجمات ATO من خلال المصادقة القوية وكلمات المرور الفريدة وأدوات الأمان المتقدمة.

يتعلم أكثر

الاكتشاف السلبي للحيوية السلبية

الكشف السلبي عن النشاط السلبي هو طريقة تُستخدم للتحقق من صحة هوية المستخدم من خلال تحليل السمات البيومترية دون مشاركة المستخدم النشطة.

يتعلم أكثر

الاكتشاف النشط للحيوية

تعزيز الأمان والدقة في الأنظمة البيومترية من خلال الكشف النشط عن التواجد النشط. التحقق من التواجد في الوقت الفعلي ومنع انتحال الشخصية. يكتشف حركات الوجه الديناميكية لمنع هجمات الانتحال.

يتعلم أكثر

الامتثال

الالتزام بالقوانين، والقواعد، والمعايير مع الامتثال. ضمان الحدود الأخلاقية وتخفيف المخاطر وحماية مصالح أصحاب المصلحة.

يتعلم أكثر

الانتحال

الانتحال هو عمل احتيالي يتمثل في انتحال شخصية شخص آخر أو التنكر في زي شخص آخر من أجل الخداع أو الوصول غير المصرح به إلى المعلومات أو الأنظمة.

يتعلم أكثر

البصمة الرقمية

البصمة الرقمية: أثر المعلومات التي يتركها نشاط الفرد على الإنترنت، بما في ذلك منشورات وسائل التواصل الاجتماعي وسجل التصفح والتفاعلات عبر الإنترنت.

يتعلم أكثر

البطاقات

البطاقات التحقق من بيانات البطاقات المسروقة للاستخدام الخبيث. يحصل القائمون على البطاقات على التفاصيل من الأسواق السرية أو اختراق البيانات للتحقق من صحتها وبيعها لأغراض الاحتيال.

يتعلم أكثر

البنك الدولي – وحدة نزاهة الأسواق المالية

البنك الدولي - وحدة نزاهة الأسواق المالية تكافح الفساد وتعزز الشفافية في الأسواق المالية العالمية.

يتعلم أكثر

البنك الراعي

البنك الراعي هو مؤسسة مالية تدعم وتشرف على عمليات برنامج البطاقات مسبقة الدفع أو الخدمات المالية الأخرى.

يتعلم أكثر

البيومترية

تشير البيومترية إلى قياس وتحليل الخصائص البدنية أو السلوكية الفريدة، مثل بصمات الأصابع أو أنماط الصوت، لأغراض تحديد الهوية أو المصادقة.

يتعلم أكثر

التأهيل

التهيئة هي عملية دمج الموظفين الجدد وتعريفهم بالمؤسسة وثقافتها وأدوارهم ومسؤولياتهم.

يتعلم أكثر

التحقق البيومتري

تعزيز الأمن ومنع الاحتيال في الهوية من خلال التحقق من الهوية باستخدام القياسات الحيوية. تأكيد هوية الفرد باستخدام خصائص جسدية أو سلوكية فريدة من نوعها.

يتعلم أكثر

التحقق متعدد القنوات

التحقق متعدد القنوات: عملية سلسة ومتكاملة تتحقق من هوية العملاء عبر قنوات متعددة، مما يضمن تجربة مستخدم متسقة وآمنة.

يتعلم أكثر

التحقق من الاحتيال

الاحتيال في الشيكات هو التلاعب بالشيكات لتحقيق مكاسب غير قانونية، بما في ذلك التزوير والتبديل وتزييف الشيكات والاستخدام غير المصرح به، مما يشكل تهديدًا للأفراد والشركات والمؤسسات المالية.

يتعلم أكثر

التحقق من العمر

ضمان الامتثال القانوني، وحماية الأفراد المعرضين للخطر، ومنع القاصرين من الوصول إلى المحتوى أو الخدمات المقيدة عمرياً. استخدم طرقًا مختلفة مثل التحقق من الهوية وخدمات الجهات الخارجية وخوارزميات تقدير العمر للتحقق القوي من العمر.

يتعلم أكثر

التحقق من المستندات

التحقق من صحة المستند هو عملية التأكد من صحة وصلاحية المستند، وعادةً ما يتم ذلك من خلال المقارنة مع مصادر موثوقة أو باستخدام تقنيات متقدمة.

يتعلم أكثر

التحقق من الهوية

التحقق من الهوية: عملية تأكيد هوية الفرد، وغالبًا ما يتم ذلك من خلال استخدام المعلومات الشخصية أو الوثائق أو البيانات البيومترية.

يتعلم أكثر

التحقق من وثائق الهوية

التحقق من وثائق الهوية: عملية التأكد من صحة ودقة وثائق هوية الشخص، مثل جوازات السفر أو رخص القيادة.

يتعلم أكثر

التحقيق في الاحتيال

التحقيق في الاحتيال هو عملية فحص وكشف الأنشطة الاحتيالية أو السلوكيات الخادعة لجمع الأدلة لاتخاذ إجراءات قانونية أو تدابير وقائية.

يتعلم أكثر

التحليل الاستدلالي

التحليل الاستدلالي: تقييم قابلية استخدام المنتج أو النظام من خلال تحديد وكشف عيوب التصميم المحتملة ومشاكل تجربة المستخدم.

يتعلم أكثر

التحليلات التنبؤية

التحليلات التنبؤية هي ممارسة استخراج المعلومات من البيانات للتنبؤ بالنتائج أو السلوكيات المستقبلية، مما يتيح اتخاذ قرارات مستنيرة.

يتعلم أكثر

التحليلات السلوكية

اكتساب الرؤى واتخاذ قرارات مستنيرة باستخدام التحليلات السلوكية. تتبع سلوك المستخدم، وحسِّن الاستراتيجيات، وعزِّز تجارب المستخدمين. عزِّز النمو من خلال القرارات المستندة إلى البيانات.

يتعلم أكثر

التخلف عن السداد الأول (FPD)

يشير التخلف عن السداد الأول (FPD) إلى فشل المقترض في سداد الدفعة الأولى من القرض أو اتفاقية الائتمان.

يتعلم أكثر

التداول من الداخل

التداول من الداخل: الممارسة غير القانونية لتداول الأسهم أو الأوراق المالية بناءً على معلومات غير علنية حصل عليها أفراد داخل الشركة.

يتعلم أكثر

التدقيق في مكافحة غسل الأموال

يقوم تدقيق مكافحة غسل الأموال بفحص وتقييم برنامج مكافحة غسل الأموال الخاص بالمؤسسة من أجل الامتثال للقوانين، ومنع الأنشطة غير المشروعة. تعزيز الضوابط، وتخفيف المخاطر، والحفاظ على سلامة النظام المالي. مطلوب لتحقيق الشفافية والحماية من الجرائم المالية.

يتعلم أكثر

التزوير الرقمي

التزوير الرقمي: تزوير أو تغيير المحتوى الرقمي، مثل الصور أو المستندات، بقصد الخداع أو التضليل.

يتعلم أكثر

التصيد الاحتيالي

التصيّد الاحتيالي هو شكل من أشكال الهجمات الإلكترونية حيث ينتحل المحتالون شخصية مصادر جديرة بالثقة لخداع الأفراد للكشف عن معلومات حساسة أو تنفيذ إجراءات خبيثة.

يتعلم أكثر

التصيد الاحتيالي

التصيد الاحتيالي هو شكل من أشكال التصيد الاحتيالي الذي يستخدم الاتصال الصوتي، عادةً عبر الهاتف، لخداع الأفراد لتقديم معلومات حساسة.

يتعلم أكثر

التصيد الاحتيالي (التصيد الاحتيالي عبر الرسائل النصية القصيرة)

التصيّد الاحتيالي هو شكل من أشكال التصيّد الاحتيالي حيث يحاول مجرمو الإنترنت خداع الأفراد عن طريق إرسال رسائل خبيثة عبر الرسائل النصية القصيرة أو الرسائل النصية.

يتعلم أكثر

التصيد الاحتيالي بالرمح

التصيد الاحتيالي بالرمح: شكل موجه من أشكال الهجمات الإلكترونية حيث يتم خداع الأفراد أو المنظمات للكشف عن معلومات حساسة من خلال رسائل البريد الإلكتروني الشخصية والمضللة.

يتعلم أكثر

التعرف الضوئي على الحروف (OCR)

OCR هي تقنية تقوم بتحويل النص المطبوع أو المكتوب بخط اليد إلى تنسيق رقمي، مما يمكّن أجهزة الكمبيوتر من التعرف عليه ومعالجته لتطبيقات مختلفة.

يتعلم أكثر

التعرف على الوجه

التعرف على الوجه هي تقنية تحدد هوية الأفراد وتتحقق منها من خلال تحليل ملامح الوجه الفريدة، وتُستخدم لأغراض الأمان والمصادقة.

يتعلم أكثر

التعرف على نوع المستند

التعرّف على نوع المستند هي عملية تحديد وتصنيف أنواع مختلفة من المستندات تلقائيًا بناءً على محتواها وتخطيطها.

يتعلم أكثر

التعلُّم الآلي (ML)

تعلُّم الآلة (ML) هو فرع من فروع الذكاء الاصطناعي (AI) الذي يمكّن أجهزة الكمبيوتر من التعلم واتخاذ تنبؤات أو قرارات دون برمجة صريحة.

يتعلم أكثر

التقارير التنظيمية

الإبلاغ التنظيمي هو عملية تقديم معلومات مالية دقيقة وفي الوقت المناسب للامتثال للوائح التي تضعها السلطات الحاكمة.

يتعلم أكثر

التقاط المستندات

يشير مصطلح "التقاط المستندات" إلى عملية التقاط المستندات المادية أو الإلكترونية وتحويلها رقميًا إلى تنسيق قابل للبحث والتحرير.

يتعلم أكثر

التلاعب الرقمي

التلاعب الرقمي: تغيير أو تعديل الصور الرقمية باستخدام أدوات برمجية لتحسين أو تصحيح أو إنشاء محتوى مرئي.

يتعلم أكثر

التلاعب الرقمي

التلاعب الرقمي: التلاعب أو التغيير غير المصرح به للمحتوى الرقمي، مثل الصور أو المستندات، بقصد الخداع أو التضليل.

يتعلم أكثر

التلقيح

التلقيح هو نقل حبوب اللقاح من الجزء الذكري من الزهرة إلى الجزء الأنثوي، مما يتيح الإخصاب وإنتاج البذور.

يتعلم أكثر

التهيئة الرقمية

التهيئة الرقمية هي عملية دمج المستخدمين الجدد في منصة أو خدمة رقمية، مما يضمن تجربة سلسة وفعالة.

يتعلم أكثر

التوجيه 2 لخدمات الدفع (PSD2)

إن توجيه خدمات الدفع 2 (PSD2) هو لائحة تنظيمية للاتحاد الأوروبي تهدف إلى تنظيم خدمات الدفع وتعزيز المنافسة والابتكار في السوق.

يتعلم أكثر

الثقة الرقمية

الثقة الرقمية هي الثقة في موثوقية وسلامة وأمن التقنيات الرقمية والتفاعلات عبر الإنترنت.

يتعلم أكثر

الجرائم المالية

تشير الجريمة المالية إلى الأنشطة غير المشروعة التي تنطوي على الخداع أو الاحتيال أو التلاعب بالأنظمة المالية، مما يؤدي إلى خسارة مالية أو مكاسب غير مشروعة.

يتعلم أكثر

الجهات التنظيمية لمكافحة غسيل الأموال (AML) حسب الدولة

اكتشف الجهات التنظيمية الرئيسية لمكافحة غسل الأموال في جميع أنحاء العالم: شبكة مكافحة الجرائم المالية في الولايات المتحدة الأمريكية، وهيئة الرقابة المالية في المملكة المتحدة، ووكالة مكافحة الجرائم المالية في المملكة المتحدة، ووكالة مكافحة غسل الأموال في أستراليا، ووحدة الاستخبارات المالية في سنغافورة، ولجنة الخدمات المالية في كوريا الجنوبية، وهيئة الرقابة المالية في اليابان.

يتعلم أكثر

الخدمات المصرفية كخدمة (BaaS)

عزز تجربة العملاء وأنشئ حلولاً مالية مبتكرة مع الخدمات المصرفية كخدمة (BaaS). ادمج الخدمات المصرفية بسلاسة في نظامك الأساسي.

يتعلم أكثر

الخروج

الهروب هروب متعمد وقوي من الحبس. ينطوي على القوة البدنية والاستراتيجيات الذكية وأحيانًا العنف. غير قانوني وتمنعه السلطات بنشاط.

يتعلم أكثر

الذكاء الاصطناعي (AI)

اكتشف قوة الذكاء الاصطناعي (AI) في إحداث ثورة في الصناعات وأتمتة المهام وتعزيز قدرات اتخاذ القرار. تعرّف على المزيد عن التعلم الآلي، ومعالجة اللغة الطبيعية، والرؤية الحاسوبية، والروبوتات.

يتعلم أكثر

الرؤية الحاسوبية

استكشف مجال الرؤية الحاسوبية، وهو تخصص في الذكاء الاصطناعي يركز على تمكين الآلات من تفسير المعلومات المرئية من الصور أو مقاطع الفيديو الرقمية. تعرّف على الخوارزميات والتطبيقات.

يتعلم أكثر

الرسم البياني للهوية

الرسم البياني للهوية هو عبارة عن قاعدة بيانات تربط بيانات الأفراد وتربطها عبر الأجهزة والمنصات المختلفة، مما يؤدي إلى إنشاء ملف تعريف موحد.

يتعلم أكثر

الشهادة الرقمية

الشهادة الرقمية عبارة عن مستند إلكتروني يتحقق من صحة وسلامة المعلومات الرقمية، مما يضمن التواصل الآمن عبر الإنترنت.

يتعلم أكثر

العناية الواجبة المعززة (EDD)

العناية الواجبة المعززة (EDD) هي عملية تحقيق شاملة تتضمن جمع معلومات إضافية لتقييم العملاء أو المعاملات ذات المخاطر العالية.

يتعلم أكثر

العناية الواجبة بالعملاء (CDD)

العناية الواجبة تجاه العملاء (CDD) هي عملية تستخدمها المؤسسات المالية للتحقق من المخاطر المرتبطة بعملائها وتقييمها.

يتعلم أكثر

الفحص الإعلامي العكسي

الفحص الإعلامي السلبي: تحديد المخاطر من خلال تحليل الأخبار ووسائل التواصل الاجتماعي والبيانات القانونية. حماية السمعة، والامتثال للوائح، واتخاذ قرارات عمل مستنيرة. أدوات تقنية متقدمة تُستخدم للبحث عن كميات هائلة من البيانات وتحليلها.

يتعلم أكثر

القرار التلقائي

تبسيط عملية اتخاذ القرار باستخدام أنظمة اتخاذ القرار التلقائي المدعومة بالذكاء الاصطناعي. حسِّن الكفاءة والدقة وخفض التكاليف في مجالات التمويل والرعاية الصحية وغيرها. حافظ على الشفافية والمساءلة.

يتعلم أكثر

القشط

القشط هو أسلوب للقراءة حيث يقوم المرء بإلقاء نظرة سريعة على النص للحصول على فهم شامل للأفكار الرئيسية والنقاط الرئيسية.

يتعلم أكثر

الكشف عن الاحتيال

يشير الكشف عن الاحتيال إلى عملية تحديد ومنع الأنشطة غير النزيهة أو الخادعة، مثل عمليات الاحتيال المالي أو سرقة الهوية.

يتعلم أكثر

اللائحة العامة لحماية البيانات (GDPR)

اللائحة العامة لحماية البيانات (GDPR) هي مجموعة من اللوائح التي تحكم حماية البيانات الشخصية ومعالجتها داخل الاتحاد الأوروبي.

يتعلم أكثر

المجموعة التوجيهية المشتركة لمكافحة غسل الأموال (JMLSG)

المجموعة التوجيهية المشتركة لمكافحة غسيل الأموال (JMLSG) هي هيئة صناعية بريطانية تقدم إرشادات بشأن تدابير مكافحة غسيل الأموال وتمويل الإرهاب.

يتعلم أكثر

المحاكي

المحاكي هو برنامج أو جهاز يمكّن نظام الكمبيوتر من محاكاة وتشغيل برامج أو أنظمة تشغيل مصممة لجهاز أو منصة مختلفة.

يتعلم أكثر

المخطط الهرمي

المخطط الهرمي هو نموذج عمل احتيالي يقوم بتجنيد الأعضاء من خلال هيكل هرمي، حيث يجني المشاركون المال من خلال تجنيد آخرين.

يتعلم أكثر

المراجعة اليدوية

المراجعة اليدوية: عملية تقييم وتحليل المعلومات أو المعاملات من قبل مراجعين بشريين بدلاً من الاعتماد فقط على الأنظمة الآلية.

يتعلم أكثر

المراقبة المستمرة

تحليل البيانات في الوقت الفعلي بشكل استباقي لاكتشاف المخاطر ونقاط الضعف والاختراقات. قم بتحسين الأمان، والامتثال للوائح، والبقاء في صدارة التهديدات.

يتعلم أكثر

المساحة تحت المنحنى (AUC)

المساحة تحت المنحنى (AUC) هو مقياس يُستخدم في الإحصاء والتعلم الآلي لتقييم أداء نماذج التصنيف الثنائية. تعرف على المزيد هنا.

يتعلم أكثر

المستندات غير المهيكلة

مستندات غير منظمة: ملفات غير رسمية وغير منظمة تفتقر إلى هيكلية محددة مسبقًا، مما يجعل من الصعب البحث فيها وتحليلها واستخراج المعلومات منها.

يتعلم أكثر

المسح الضوئي بالباركود

تتيح تقنية المسح الضوئي للرموز الشريطية إمكانية التعرف على المنتجات وتتبعها وإدارتها بكفاءة ودقة، مما يحسن الكفاءة التشغيلية ورضا العملاء.

يتعلم أكثر

المسح الضوئي لرمز الاستجابة السريعة

المسح الضوئي لرمز الاستجابة السريعة هو عملية استخدام كاميرا الجهاز المحمول لمسح رموز الاستجابة السريعة (QR) وفك تشفيرها، مما يسمح للمستخدمين بالوصول السريع إلى المعلومات أو مواقع الويب أو تنفيذ الإجراءات.

يتعلم أكثر

المشتريات المقيدة بعمر معين

المشتريات المقيدة بعمر معين: المعاملات التي تنطوي على منتجات أو خدمات مقيدة قانوناً ليتم بيعها فقط للأفراد فوق سن معينة.

يتعلم أكثر

المصادقة

التحقق الآمن من هوية المستخدم، ومنح حق الوصول إلى الموارد، والحفاظ على أمان النظام باستخدام المصادقة. حماية المعلومات الحساسة باستخدام بيانات اعتماد موثوقة.

يتعلم أكثر

المصادقة الثنائية (2FA)

المصادقة الثنائية (2FA) هي طبقة أمان إضافية تتطلب من المستخدمين توفير عاملي مصادقة مختلفين للوصول إلى الحساب.

يتعلم أكثر

المصادقة القائمة على المعرفة (KBA)

المصادقة المستندة إلى المعرفة (KBA) هي طريقة أمنية تتحقق من هوية الشخص من خلال طرح أسئلة عليه فقط يجب أن يعرف إجاباتها.

يتعلم أكثر

المصادقة المستندة إلى المخاطر (RBA)

المصادقة المستندة إلى المخاطر (RBA) هي طريقة أمان تقوم بتقييم سلوك المستخدم والتهديدات المحتملة لتحديد مستوى المصادقة المطلوبة.

يتعلم أكثر

المصادقة متعددة العوامل (MFA)

المصادقة متعددة العوامل (MFA) هي إجراء أمني يتطلب أشكالاً متعددة من التعريف للوصول إلى النظام، مما يوفر طبقة إضافية من الحماية.

يتعلم أكثر

المطابقة الضبابية

المطابقة الضبابية: تقنية تُستخدم للعثور على تطابقات تقريبية بين سلاسل متشابهة ولكن غير متطابقة من النصوص أو البيانات.

يتعلم أكثر

المعالجة المسبقة للصور

المعالجة المسبقة للصور هي الخطوة الأولية في تحليل الصور حيث يتم تحسين الصور الخام أو تحويلها لتحسين جودتها وملاءمتها لمزيد من التحليل.

يتعلم أكثر

المعاملات الاحتيالية

المعاملة الاحتيالية: نشاط غير مصرح به أو غير نزيه ينطوي على استخدام خادع للأموال أو الأصول لتحقيق مكاسب شخصية أو لأغراض غير قانونية.

يتعلم أكثر

المعهد الوطني للمعايير والتكنولوجيا (NIST)

المعهد الوطني للمعايير والتكنولوجيا (NIST) هو وكالة فيدرالية تعمل على تعزيز الابتكار والقدرة التنافسية الصناعية من خلال تطوير وتطبيق التكنولوجيا والقياسات والمعايير.

يتعلم أكثر

المنطقة المقروءة آلياً (MRZ)

المنطقة القابلة للقراءة الآلية (MRZ) هي قسم في الوثائق الرسمية، مثل جوازات السفر، يحتوي على معلومات شخصية مشفرة للمسح الآلي.

يتعلم أكثر

الموافقة التلقائية

يمكنك أتمتة عمليات الموافقة وتبسيط العمليات وتقليل التدخل اليدوي باستخدام أنظمة الموافقة التلقائية. زيادة الكفاءة وتقليل التكاليف.

يتعلم أكثر

الموظف الشبح (هوية مزيفة على جدول رواتب الشركة)

الموظف الوهمي هو موظف وهمي مدرج في كشوف رواتب الشركة، وعادةً ما يُستخدم لأغراض الاحتيال أو الاختلاس.

يتعلم أكثر

النسبة الإيجابية الكاذبة

النسبة الإيجابية الكاذبة هي نسبة النتائج الإيجابية الخاطئة من بين جميع النتائج الإيجابية التي تم الحصول عليها في اختبار أو نظام ما.

يتعلم أكثر

النقل على الظهر

يشير مصطلح Piggybacking إلى فعل الوصول غير المصرح به إلى شبكة لاسلكية باستخدام اتصال الإنترنت الخاص بشخص آخر دون علمه أو إذنه.

يتعلم أكثر

الهوية الحقيقية

بطاقة الهوية الحقيقية هي نوع جديد من بطاقات الهوية الصادرة عن الولايات المتحدة الأمريكية، ويمكن التعرف عليها بسهولة من خلال علامة خاصة، مثل رمز النجمة، على البطاقة.

يتعلم أكثر

الهوية الرقمية

تشير الهوية الرقمية إلى التمثيل عبر الإنترنت للمعلومات والأنشطة والتفاعلات الشخصية للفرد أو الكيان على الإنترنت.

يتعلم أكثر

الهوية القنصلية

الهوية القنصلية هي وثيقة تعريف رسمية تصدرها حكومة أجنبية لمواطنيها المقيمين أو المسافرين إلى الخارج.

يتعلم أكثر

الهوية كخدمة (IDaaS)

الهوية كخدمة (IDaaS) هو حل قائم على السحابة يمكّن الشركات من إدارة هويات المستخدمين وامتيازات الوصول بشكل آمن وفعال.

يتعلم أكثر

الهيئة المصرفية الأوروبية (EBA)

الهيئة المصرفية الأوروبية (EBA) هي وكالة تابعة للاتحاد الأوروبي تضمن التنظيم والإشراف الفعال والمتسق للأنشطة المصرفية داخل الاتحاد الأوروبي.

يتعلم أكثر

الويب المظلم

الويب المظلم هو جزء مخفي من الإنترنت غير مفهرس من قبل محركات البحث، وغالباً ما يرتبط بالأنشطة غير القانونية.

يتعلم أكثر

اليانصيب أو الاحتيال على الجوائز

الاحتيال في اليانصيب أو الجوائز: مخطط احتيالي يتم فيه خداع الأفراد للاعتقاد بأنهم فازوا في يانصيب أو جائزة، وغالباً ما يؤدي ذلك إلى خسارة مالية.

يتعلم أكثر

برامج كشف الاحتيال في الهوية ومنع الاحتيال في الهوية

برنامج الكشف عن الاحتيال في الهوية ومنعه: أداة تحدد وتمنع الاستخدام غير المصرح به للمعلومات الشخصية، مما يقلل من مخاطر سرقة الهوية والاحتيال.

يتعلم أكثر

برنامج التعرف على العملاء (CIP)

برنامج تحديد هوية العميل (CIP) هو عملية إلزامية تقوم بها المؤسسات المالية للتحقق من هوية عملائها والتحقق من هويتهم.

يتعلم أكثر

بصمة الجهاز

بصمة الجهاز هي عملية تحديد هوية الأجهزة وتتبعها بشكل فريد بناءً على خصائصها المميزة، مثل الأجهزة أو البرامج أو تكوينات الشبكة.

يتعلم أكثر

بطاقة التوظيف

تأشيرة العمل هي تأشيرة عمل تصدرها بعض الدول وتسمح للمهنيين الأجانب بالعمل والإقامة في البلد لفترة محددة.

يتعلم أكثر

بطاقة الدخول العالمي

بطاقة Global Entry Card هي وثيقة سفر صادرة عن الحكومة الأمريكية تمنح تصاريح سفر سريعة للمسافرين الذين تمت الموافقة عليهم مسبقاً من ذوي المخاطر المنخفضة في المطارات والحدود البرية.

يتعلم أكثر

بطاقة السائق

بطاقة السائق عبارة عن بطاقة تعريف صغيرة يتم إصدارها للسائقين المرخصين، وتوفر دليلاً على امتيازات القيادة والمعلومات الشخصية الخاصة بهم.

يتعلم أكثر

بطاقة العنوان

بطاقة العنوان عبارة عن تمثيل مضغوط ومنظم لمعلومات الاتصال الخاصة بالفرد، وعادةً ما تتضمن اسمه ورقم هاتفه وعنوانه.

يتعلم أكثر

بطاقة عبور الحدود

بطاقة عبور الحدود هي وثيقة سفر تصدرها الحكومة الأمريكية للمواطنين المكسيكيين لدخول الولايات المتحدة لأغراض محددة، مثل السياحة أو العمل.

يتعلم أكثر

بغل المال

ناقل الأموال هو الشخص الذي يقوم بتحويل الأموال التي تم الحصول عليها بطريقة غير مشروعة نيابة عن المجرمين، وغالباً ما يكون غير مدرك لتورطه في مخططات غسل الأموال.

يتعلم أكثر

بوت

عزز الإنتاجية ووفر الوقت مع الروبوتات والتطبيقات البرمجية الآلية التي تحاكي التفاعلات البشرية وتؤدي المهام في مختلف المجالات.

يتعلم أكثر

بيانات مجهولة المصدر

تشير البيانات مجهولة المصدر إلى المعلومات التي تم تجريدها من التفاصيل التي تحدد هوية الأفراد، مما يضمن عدم إمكانية تحديد هوياتهم.

يتعلم أكثر

تأهيل العملاء

تأهيل العملاء هي عملية توجيه العملاء الجدد وتعريفهم بمنتج أو خدمة جديدة لضمان انتقال سلس وتجربة إيجابية.

يتعلم أكثر

تحليل الاحتيال القائم على السلوك

كشف الاحتيال ومنعه باستخدام التحليل القائم على السلوك. تحليل الأنماط السلوكية واستخدام التحليلات المتقدمة لتحديد الأنشطة المشبوهة.

يتعلم أكثر

تحليلات الاحتيال

تحليلات الاحتيال هي ممارسة استخدام تقنيات تحليل البيانات والخوارزميات لاكتشاف ومنع الأنشطة الاحتيالية داخل النظام أو المؤسسة.

يتعلم أكثر

تذبذب العملاء

يشير مصطلح "تذبذب العملاء" إلى معدل توقف العملاء عن التعامل مع شركة ما أو إلغاء الاشتراك في خدماتها.

يتعلم أكثر

تصفية المعاملات

تصفية المعاملات هي عملية تحديد المعاملات وفرزها بناءً على معايير محددة، مثل النوع أو المبلغ أو الوقت، من أجل تنظيم وتحليل أفضل.

يتعلم أكثر

تطبيق التقاط الصور

تطبيق التقاط الصور هو برنامج يتيح للمستخدمين التقاط الصور وتحريرها وحفظها من مصادر مختلفة، مثل الكاميرات أو الماسحات الضوئية.

يتعلم أكثر

تقرير النشاط المشبوه (SAR)

تقرير النشاط المشبوه (SAR) هو مستند يُستخدم للإبلاغ عن الأنشطة غير القانونية أو المشبوهة المحتملة إلى وكالات إنفاذ القانون.

يتعلم أكثر

تقييم المخاطر

تقييم المخاطر: عملية تحديد المخاطر المحتملة وتحليلها وتقييمها لتحديد تأثيرها على الأهداف وتطوير الاستجابات المناسبة.

يتعلم أكثر

تقييم جودة الصورة (IQA)

IQA هو تقييم الدقة البصرية الإجمالية والجودة المتصورة للصورة، وعادةً ما يعتمد على مقاييس وخوارزميات.

يتعلم أكثر

تنبيه الاحتيال

تنبيه الاحتيال: تحذير أو إشعار يتم إصداره لحماية الأفراد أو المؤسسات من الأنشطة الاحتيالية المحتملة أو سرقة الهوية.

يتعلم أكثر

توصيف مخاطر العملاء

تصنيف مخاطر العملاء: عملية تقييم وتقدير مستوى المخاطر المرتبطة بالعميل لتحديد مدى ملاءمته لمنتج أو خدمة معينة.

يتعلم أكثر

جواز السفر البيومتري

اكتشف مزايا جواز السفر البيومتري ۔ وثيقة سفر آمنة للغاية ومقاومة للتلاعب بها مع شريحة إلكترونية تحتوي على معلومات بيومترية مشفرة للسفر الدولي الفعال والآمن.

يتعلم أكثر

جواز السفر الرقمي

جواز السفر الرقمي هو مستند إلكتروني يتحقق من هوية المستخدم عبر الإنترنت، مما يسمح له بالوصول الآمن إلى مختلف الخدمات والمنصات الرقمية.

يتعلم أكثر

جواز سفر أجنبي

جواز سفر الأجانب هو وثيقة رسمية تصدرها دولة ما لغير المواطنين، وتمنحهم هوية قانونية وإقامة مؤقتة.

يتعلم أكثر

حشو أوراق الاعتماد

منع الوصول غير المصرح به وانتهاكات البيانات باستخدام كلمات مرور فريدة ومصادقة متعددة العوامل. تعرّف على مخاطر حشو بيانات الاعتماد.

يتعلم أكثر

حلقة الاحتيال

عصابة الاحتيال هي شبكة من الأفراد الذين يتعاونون في أنشطة غير قانونية، مثل سرقة الهوية أو الاحتيال المالي، لتحقيق مكاسب شخصية.

يتعلم أكثر

خدمة التحقق من العنوان

تقوم خدمة التحقق من العنوان (AVS) بالتحقق من صحة معلومات عنوان العميل لمعاملات التجارة الإلكترونية وبطاقات الائتمان. تعزز الأمان وتمنع الاحتيال.

يتعلم أكثر

خدمة التحقق من صحة الحساب

تقوم خدمة التحقق من صحة الحساب بالتحقق من صحة المعلومات التي يقدمها المستخدم لإنشاء الحساب أو تغييره، مما يمنع الاحتيال ويضمن سلامة البيانات. تعزيز الأمان والحفاظ على دقة بيانات المستخدم.

يتعلم أكثر

ديب فيك

التزييف العميق: تقنية خادعة تستخدم الذكاء الاصطناعي لإنشاء مقاطع فيديو أو صور تم التلاعب بها، وغالباً ما تستبدل وجه شخص بوجه شخص آخر، مما ينتج عنه محتوى واقعي للغاية ولكنه مفبرك.

يتعلم أكثر

رخصة القيادة

وثيقة صادرة عن الحكومة تمنح الأفراد تصريحاً قانونياً لقيادة المركبات الآلية على الطرق العامة.

يتعلم أكثر

سرقة الهوية

سرقة الهوية: الاستحواذ غير المصرح به وإساءة استخدام المعلومات الشخصية، مثل أرقام الضمان الاجتماعي أو تفاصيل الحساب المصرفي، لأغراض احتيالية.

يتعلم أكثر

سرقة الهوية الاصطناعية

سرقة الهوية الاصطناعية: شكل من أشكال سرقة الهوية حيث يتم إنشاء هوية جديدة من خلال الجمع بين المعلومات الحقيقية والمزيفة لارتكاب أنشطة احتيالية.

يتعلم أكثر

سلبي كاذب

سلبية كاذبة: نتيجة تشير بشكل غير صحيح إلى عدم وجود حالة أو سمة ما، على الرغم من وجودها بالفعل.

يتعلم أكثر

شبكة إنفاذ قوانين الجرائم المالية (FinCEN)

شبكة مكافحة الجرائم المالية هي وكالة حكومية أمريكية تكافح غسيل الأموال وتمويل الإرهاب والجرائم المالية الأخرى من خلال تحليل البيانات والتنظيم.

يتعلم أكثر

شهادة الأيزو

شهادة الأيزو هي شهادة اعتماد معترف بها عالميًا تصادق على امتثال المؤسسة للمعايير الدولية لأنظمة إدارة الجودة.

يتعلم أكثر

شهادة الجنسية

شهادة الجنسية هي وثيقة رسمية تؤكد حالة جنسية الفرد في بلد معين.

يتعلم أكثر

شيكات السيلفي

عمليات التحقق من الصور الشخصية هي عمليات تحقق تتطلب من الأفراد تقديم صورة شخصية كدليل على هويتهم أو لتأكيد وجودهم الفعلي.

يتعلم أكثر

صندوق النقد الدولي (IMF) – مجموعة النزاهة المالية

صندوق النقد الدولي (IMF) - مجموعة النزاهة المالية هي إدارة تعمل على تعزيز ومراقبة النزاهة والشفافية المالية العالمية.

يتعلم أكثر

صيد الحيتان

صيد الحيتان هو أسلوب هجوم إلكتروني يركز على الأفراد أو المديرين التنفيذيين رفيعي المستوى، بهدف خداعهم للكشف عن معلومات حساسة أو بيانات اعتماد الوصول.

يتعلم أكثر

ضوابط SOC 2 من النوع 2

تشير ضوابط SOC 2 من النوع الثاني إلى التدابير والضمانات التي تنفذها المؤسسات لضمان الامتثال لمتطلبات شهادة SOC 2 من النوع الثاني.

يتعلم أكثر

على معالجة الجهاز

المعالجة على الجهاز: تنفيذ المهام الحسابية ومعالجة البيانات مباشرة على جهاز، مثل الهاتف الذكي أو الكمبيوتر، دون الاعتماد على خادم بعيد أو اتصال بالإنترنت.

يتعلم أكثر

عمليات الاحتيال بالشيكات المزيفة

عمليات الاحتيال بالشيكات المزيفة: المخططات الاحتيالية التي يتلقى فيها الضحايا شيكات مزيفة، ويُطلب منهم إيداعها، ثم إعادة إرسال الأموال إلى المحتالين قبل أن تكتشف البنوك عملية الاحتيال.

يتعلم أكثر

غسيل الأموال

غسل الأموال: الممارسة غير القانونية المتمثلة في جعل العائدات المكتسبة بطريقة غير مشروعة تبدو مشروعة من خلال إخفاء مصدرها الحقيقي.

يتعلم أكثر

غير مصرفي

يشير مصطلح "غير المتعاملين مع البنوك" إلى الأفراد الذين لا يستطيعون الوصول إلى الخدمات المصرفية التقليدية أو لا يمتلكون حسابًا مصرفيًا.

يتعلم أكثر

فحص الأشخاص المكشوفين سياسيًا (PEP)

إن فحص الأشخاص المعرضين سياسياً (PEP) هو عملية عناية واجبة لتحديد الأفراد الذين يشغلون مناصب رفيعة المستوى وقد يشكلون خطراً أكبر للفساد أو غسيل الأموال.

يتعلم أكثر

فحص العقوبات

فحص الجزاءات هو عملية فحص الأفراد أو الكيانات مقابل القوائم الحكومية لضمان الامتثال للوائح وتجنب الانخراط في أنشطة محظورة.

يتعلم أكثر

فحص ميزات الأمان (SSF)

%%excerpt%%

يتعلم أكثر

فحوصات السرعة

تُستخدم فحوصات السرعة لتقييم السرعة التي يتحرك بها شيء ما أو يتغير، مما يضمن بقاءه ضمن الحدود المحددة مسبقًا.

يتعلم أكثر

فرقة العمل المعنية بالإجراءات المالية (FATF)

فرقة العمل المعنية بالإجراءات المالية (FATF) هي منظمة حكومية دولية تضع معايير عالمية لمكافحة غسل الأموال وتمويل الإرهاب.

يتعلم أكثر

فولز

فولز يشير إلى مجموعة كاملة من المعلومات الشخصية المسروقة، بما في ذلك الاسم والعنوان ورقم الضمان الاجتماعي وتفاصيل بطاقة الائتمان، التي تُباع على شبكة الإنترنت المظلم.

يتعلم أكثر

قائمة العقوبات

قائمة العقوبات هي تجميع للأفراد أو المنظمات أو الدول الخاضعة لقيود أو عقوبات بسبب انتهاك القوانين أو السياسات الدولية.

يتعلم أكثر

قائمة المراقبة العالمية

قائمة المراقبة العالمية هي قاعدة بيانات شاملة للأفراد أو الكيانات الخاضعة للتدقيق بسبب المخاطر المحتملة أو الأنشطة المشبوهة في جميع أنحاء العالم.

يتعلم أكثر

قانون السرية المصرفية (BSA)

تعرّف على قانون السرية المصرفية (BSA)، وهو قانون فيدرالي في الولايات المتحدة الأمريكية يهدف إلى منع غسيل الأموال والجرائم المالية. اكتشف متطلباته وأهميته.

يتعلم أكثر

قانون باتريوت الولايات المتحدة الأمريكية

قانون باتريوت الأمريكي هو قانون أمريكي صدر ردًا على هجمات 11 سبتمبر/أيلول، وهو قانون أمريكي تم إقراره ردًا على هجمات 11 سبتمبر/أيلول، حيث وسّع صلاحيات المراقبة لمكافحة الإرهاب.

يتعلم أكثر

قانون تكنولوجيا المعلومات الهندي (2000)

قانون تكنولوجيا المعلومات الهندي (2000) هو تشريع يحكم المعاملات الإلكترونية وحماية البيانات والأمن السيبراني في الهند.

يتعلم أكثر

قانون حماية البيانات 2018

قانون حماية البيانات لعام 2018 هو قانون المملكة المتحدة الذي يحمي البيانات الشخصية للأفراد، ويضمن معالجتها بشكل قانوني وآمن.

يتعلم أكثر

قانون حماية المعلومات الشخصية والوثائق الإلكترونية (PIPEDA)

قانون PIPEDA هو قانون كندي يحكم جمع المعلومات الشخصية واستخدامها والإفصاح عنها من قبل الشركات الخاصة أثناء الأنشطة التجارية.

يتعلم أكثر

قانون حماية خصوصية الأطفال على الإنترنت (COPPA)

COPPA هو قانون أمريكي يحمي خصوصية الأطفال دون سن 13 عامًا على الإنترنت. وهو يضع مبادئ توجيهية للمواقع الإلكترونية التي تجمع البيانات الشخصية، ويضمن موافقة الوالدين، ويسمح بالتحكم في المعلومات. تفرض لجنة التجارة الفيدرالية الامتثال لهذا القانون.

يتعلم أكثر

قانون خصوصية المستهلك في كاليفورنيا (CCPA)

يمنح قانون خصوصية المستهلكين في كاليفورنيا (CCPA) سكان كاليفورنيا حقوقًا على معلوماتهم الشخصية، بما في ذلك الحق في معرفة وحذف وإلغاء الاشتراك في جمع البيانات وبيعها. تحسين خصوصية المستهلك والتحكم في خصوصيته.

يتعلم أكثر

قرار الكيان

حل الكيانات هي عملية تحديد ودمج السجلات أو الكيانات المكررة ضمن مجموعة بيانات لضمان جودة البيانات واتساقها.

يتعلم أكثر

قشر السلسلة

تشير سلسلة Peel Chain إلى حل توسيع نطاق البلوك تشين الذي يعزز أداء المعاملات وكفاءتها باستخدام نهج متعدد الطبقات.

يتعلم أكثر

كشف الاحتيال في الهوية في الأعمال المصرفية

كشف الاحتيال المتعلق بالهوية في المعاملات المصرفية: عملية تحديد ومنع الأنشطة الاحتيالية التي تنطوي على سرقة أو إساءة استخدام المعلومات الشخصية في المعاملات المصرفية.

يتعلم أكثر

كشف هجوم العرض التقديمي (PAD)

كشف هجوم العرض التقديمي (PAD) هي عملية تحديد ومنع محاولات خداع أنظمة القياسات الحيوية باستخدام بيانات مزيفة أو محرّفة.

يتعلم أكثر

لائحة eIDAS للاتحاد الأوروبي

لائحة الاتحاد الأوروبي eIDAS: لائحة الاتحاد الأوروبي التي تضع إطار عمل لخدمات تحديد الهوية الإلكترونية وخدمات الثقة في الاتحاد الأوروبي.

يتعلم أكثر

لجنة التجارة الفيدرالية (FTC)

لجنة التجارة الفيدرالية (FTC) هي وكالة حكومية في الولايات المتحدة مسؤولة عن تعزيز حماية المستهلك ومنع الممارسات التجارية غير العادلة.

يتعلم أكثر

لجنة بازل للرقابة المصرفية (BCBS)

لجنة بازل المعنية بالإشراف المصرفي (BCBS) هي منتدى دولي يقوم بتطوير اللوائح المصرفية لتعزيز الاستقرار المالي العالمي.

يتعلم أكثر

لوائح التحويلات البنكية

لوائح التحويل البنكي: القواعد والمبادئ التوجيهية التي تحكم التحويل الإلكتروني للأموال بين المؤسسات المالية.

يتعلم أكثر

مثلث الاحتيال (الضغط، الفرصة، الترشيد)

مثلث الاحتيال (الضغط، والفرصة، والتبرير) هو مفهوم يشرح العوامل التي تدفع الأفراد عادةً إلى ارتكاب أفعال احتيالية.

يتعلم أكثر

مجلس معايير أمن صناعة بطاقات الدفع (PCI SSC)

يضع مجلس المعايير الأمنية لصناعة بطاقات الدفع (PCI SSC) معايير الأمان لحماية بيانات حامل البطاقة ويعزز معاملات الدفع الآمنة.

يتعلم أكثر

مجموعة إجمونت

مجموعة إيجمونت هي منظمة دولية لوحدات الاستخبارات المالية التي تتعاون لمكافحة غسل الأموال وتمويل الإرهاب.

يتعلم أكثر

مجموعة تطوير البرمجيات (SDK)

مجموعة أدوات تطوير البرمجيات (SDK) هي مجموعة من الأدوات والموارد التي تمكّن المطورين من إنشاء تطبيقات برمجية لمنصة أو إطار عمل معين.

يتعلم أكثر

مجموعة تطوير البرمجيات SDK داخل المتصفح

SDK داخل المتصفح عبارة عن مجموعة أدوات تطوير برمجيات تتيح للمطورين إنشاء تطبيقات الويب ودمجها مباشرةً داخل متصفح الويب.

يتعلم أكثر

مجموعة وولفسبرغ

مجموعة وولفسبرغ هي رابطة للبنوك العالمية التي تعمل معاً لتطوير أفضل الممارسات لمكافحة غسيل الأموال وتمويل الإرهاب.

يتعلم أكثر

مخاطر البريد الإلكتروني

مخاطر البريد الإلكتروني: المخاطر أو نقاط الضعف المحتملة المرتبطة بنقل الرسائل الإلكترونية وتخزينها والوصول إليها عبر منصات البريد الإلكتروني.

يتعلم أكثر

مخاطر الجهاز

تشير مخاطر الأجهزة إلى التهديدات أو نقاط الضعف المحتملة المرتبطة بالأجهزة الإلكترونية، بما في ذلك مخاطر اختراق البيانات وهجمات البرمجيات الخبيثة والوصول غير المصرح به.

يتعلم أكثر

مخاطر العنوان

تشير معالجة المخاطر إلى الضعف والتعرض في موقع معين، بما في ذلك الكوارث الطبيعية ومعدلات الجريمة والقرب من الخطر. يساعد تقييمها على اتخاذ قرارات مستنيرة وتخصيص الموارد بفعالية من أجل السلامة والقدرة على الصمود. #AddressRisk

يتعلم أكثر

مخاطر الهاتف

مخاطر الهاتف: الخطر أو العواقب السلبية المحتملة المرتبطة باستخدام الهاتف المحمول، مثل تشتيت الانتباه أو انتهاك الخصوصية أو التعرض للإشعاعات الضارة.

يتعلم أكثر

مدعوم بالذكاء الاصطناعي

يشير مصطلح "مدعوم بالذكاء الاصطناعي" إلى التقنيات أو الأنظمة أو الأجهزة التي تستخدم الذكاء الاصطناعي لتعزيز قدراتها أو أدائها أو وظائفها.

يتعلم أكثر

مراقبة المعاملات

مراقبة المعاملات هي عملية تتبع المعاملات المالية وتحليلها للكشف عن الأنشطة الاحتيالية أو غسيل الأموال ومنعها.

يتعلم أكثر

مزود خدمة التحقق من الهوية (IVSP)

مقدم خدمة التحقق من الهوية (IVSP) هي شركة تقدم حلولاً لتأكيد صحة ودقة هويات الأفراد.

يتعلم أكثر

مسؤول الامتثال

يضمن مسؤول الامتثال الالتزام بالسياسات والقوانين واللوائح، وتخفيف المخاطر وتعزيز الممارسات الأخلاقية للمؤسسة.

يتعلم أكثر

مسح بصمات الأصابع

مسح بصمات الأصابع هو طريقة مصادقة بيومترية تستخدم أنماطاً فريدة على أطراف أصابع الشخص للتحقق من هويته.

يتعلم أكثر

مصادقة الرد على التحدي-الاستجابة للتحدي

تقوم مصادقة التحدي والاستجابة بالتحقق من الهوية من خلال تبادل التحديات والاستجابات، مما يعزز الأمان ضد هجمات إعادة التشغيل.

يتعلم أكثر

مطابقة الوجه

مطابقة الوجه: عملية مقارنة ملامح الوجه وتحليلها لتحديد ما إذا كانت صورتان أو أكثر من صور الوجه تنتمي لنفس الشخص.

يتعلم أكثر

معالجة الصور

معالجة الصور هي معالجة وتحليل الصور الرقمية لتحسين أو استخراج معلومات مفيدة باستخدام الخوارزميات وأنظمة الكمبيوتر.

يتعلم أكثر

معاملات المستخدم

معاملات المستخدم عبارة عن سجل للتفاعلات والأنشطة التي يقوم بها الأفراد على المنصة، وعادةً ما تتضمن تبادل السلع أو الخدمات أو المعلومات.

يتعلم أكثر

معدل القبول الحقيقي (TAR)

يشير معدل القبول الحقيقي إلى مقياس عدد المرات التي يتعرف فيها نظام الأمان على المستخدمين الشرعيين ويسمح لهم بالوصول بشكل صحيح.

يتعلم أكثر

معدلات الإنزال

معدلات التسرب: النسبة المئوية للمستخدمين الذين يغادرون موقعًا إلكترونيًا أو تطبيقًا بعد زيارة صفحة واحدة فقط أو دون إكمال الإجراء المطلوب.

يتعلم أكثر

معدلات التحويل

معدلات التحويل: النسبة المئوية لزوار الموقع الإلكتروني الذين يكملون الإجراء المطلوب، مثل إجراء عملية شراء أو ملء نموذج.

يتعلم أكثر

معلومات التعريف الشخصية (PII)

تشير معلومات التعريف الشخصية (PII) إلى أي بيانات يمكن استخدامها لتحديد هوية الفرد، مثل اسمه أو رقم الضمان الاجتماعي أو عنوانه.

يتعلم أكثر

مكافحة غسيل الأموال (AML)

تشير مكافحة غسيل الأموال (AML) إلى اللوائح والإجراءات التي تهدف إلى منع الأموال غير المشروعة من التخفي في صورة أموال مشروعة. وهي تساعد على مكافحة الجرائم المالية مثل تمويل الإرهاب والفساد، مما يضمن سلامة النظام المالي. الامتثال إلزامي للبنوك والمؤسسات.

يتعلم أكثر

مكتب الحماية المالية للمستهلك (CFPB)

يعمل مكتب الحماية المالية للمستهلكين (CFPB) على تعزيز النزاهة والمساءلة في السوق المالية، وحماية المستهلكين وإنفاذ اللوائح التنظيمية.

يتعلم أكثر

مكتب المراقب المالي للعملة (OCC)

مكتب المراقب المالي للعملة (OCC) هو وكالة فيدرالية أمريكية مسؤولة عن الإشراف على البنوك الوطنية وتنظيمها.

يتعلم أكثر

مكتب مراقبة الأصول الأجنبية (OFAC)

مكتب مراقبة الأصول الأجنبية هو وكالة حكومية أمريكية تفرض عقوبات اقتصادية على كيانات أجنبية لحماية الأمن القومي ومصالح السياسة الخارجية.

يتعلم أكثر

ملف رفيع

الملف الرفيع: مصطلح يُستخدم لوصف تقرير ائتماني ذي تاريخ ائتماني محدود، وعادةً ما يكون ذلك بسبب نقص الحسابات الائتمانية أو النشاط الائتماني الحديث.

يتعلم أكثر

ملكية الانتفاع

اكتشف أهمية الملكية المستفيدة في مجال التمويل والأعمال التجارية وقانون الملكية. تعلّم كيف تساعد في تحديد أصحاب المصلحة الحقيقيين وتضمن الشفافية.

يتعلم أكثر

ممثل سيء

حماية النزاهة والأمن والإنصاف من الجهات السيئة المنخرطة في ممارسات غير أخلاقية. الحماية من الاحتيال والفساد وانتهاكات البيانات - وهو أمر بالغ الأهمية لجميع المجالات.

يتعلم أكثر

منظمة التعاون الاقتصادي والتنمية (OECD)

منظمة التعاون الاقتصادي والتنمية هي منظمة دولية تعمل على تعزيز النمو الاقتصادي والرفاهية الاجتماعية من خلال التعاون وتوصيات السياسات بين الدول الأعضاء.

يتعلم أكثر

منع الاحتيال

يشير مصطلح "منع الاحتيال" إلى التدابير والتقنيات التي يتم تنفيذها للكشف عن الأنشطة الاحتيالية وردعها والتخفيف من حدتها، وحماية الأفراد والمؤسسات من الخسائر المالية والضرر الذي يلحق بسمعتها.

يتعلم أكثر

ميكاد

MyKad، وهي اختصار ل "بطاقة الهوية الماليزية"، هي بطاقة هوية تصدرها الحكومة للمواطنين الماليزيين

يتعلم أكثر

ناقصي البنوك

ناقصو الخدمات المصرفية: الأفراد أو الشركات الذين لديهم إمكانية وصول محدودة إلى الخدمات المصرفية التقليدية ويعتمدون على الحلول المالية البديلة.

يتعلم أكثر

ناقلات الهجوم

اكتشف الطرق المختلفة التي يستخدمها المهاجمون لاستغلال نقاط ضعف النظام والوصول غير المصرح به. الحد من نواقل الهجوم باستخدام تدابير أمنية فعالة.

يتعلم أكثر

نظام إدارة الاحتيال

نظام إدارة الاحتيال هو حل برمجي مصمم لاكتشاف الأنشطة الاحتيالية ومنعها والتخفيف من حدتها داخل عمليات المؤسسة.

يتعلم أكثر

نقاط الاحتيال

"درجة الاحتيال" هي قيمة رقمية تُقيِّم احتمالية حدوث نشاط احتيالي، مما يوفر مقياسًا لاكتشاف الاحتيال المحتمل ومنعه.

يتعلم أكثر

نقاط سيجما للاحتيال

نقاط Sigma Fraud Score هو مقياس رقمي يقيّم احتمالية حدوث نشاط احتيالي بناءً على مؤشرات وأنماط محددة.

يتعلم أكثر

هوية الفضائيين

بطاقة هوية الأجانب: وثيقة هوية رسمية تصدر لغير المواطنين المقيمين في بلد ما أو الزائرين له من غير المواطنين، وتوفر اعترافاً قانونياً بهم وتثبت وضعهم كمهاجرين.

يتعلم أكثر

هيئة الأوراق المالية والأسواق الأوروبية (ESMA)

هيئة الأوراق المالية والأسواق الأوروبية هي هيئة تنظيمية أوروبية تشرف على الأوراق المالية والأسواق، وتضمن حماية المستثمرين والاستقرار والشفافية في النظام المالي للاتحاد الأوروبي.

يتعلم أكثر

هيئة الأوراق المالية والبورصات (SEC)

هيئة الأوراق المالية والبورصات (SEC) هي وكالة حكومية مسؤولة عن تنظيم صناعة الأوراق المالية في الولايات المتحدة والإشراف عليها.

يتعلم أكثر

هيئة مراقبة السلوكيات المالية (FCA)

هيئة السلوك المالي (FCA) هي هيئة تنظيمية في المملكة المتحدة تضمن نزاهة الأسواق المالية وشفافيتها وحماية المستهلكين.

يتعلم أكثر

واجهة برمجة تطبيقات API ذاتية الاستضافة

واجهة برمجة التطبيقات ذاتية الاستضافة هي واجهة برمجة تطبيقات يستضيفها ويديرها المستخدم نفسه، بدلاً من مزود خارجي.

يتعلم أكثر

واجهة برمجة تطبيقات RESTful API

واجهة برمجة تطبيقات RESTful API هي واجهة برمجة تطبيقات قائمة على الويب تتبع مبادئ نقل الحالة التمثيلية (REST).

يتعلم أكثر

وكيل الهاتف المحمول

وكيل الهاتف المحمول هو خادم يعمل كوسيط بين الجهاز المحمول والإنترنت، مما يسمح بتصفح مجهول وآمن على الأجهزة المحمولة.

يتعلم أكثر

Discover Our Solutions

Exploring our solutions is just a click away. Try our products or have a chat with one of our experts to delve deeper into what we offer.