يُعرِّض الغياب بدون عذر في القطاع الخاص الموظف لخطر الفصل بصورة لا رجعة فيها، وذلك بالرجوع لقانون 12 لعام 2003، والذي ذُكرت فيه حالات تؤدي للفصل النهائي للعامل من ضمنها الغياب المتكرر بدون أسباب واضحة. إذ أقرّت المادة 69 بعدم الفصل إلا بخطأ ضار بالعمل يرتكبه الموظف. الغياب بدون عذر في القطاع الخاص حال كونك كموظف تتغيب بصورة متكررة، خاصةً حال توالي أيام الغياب؛ فهذا يدعو لفصلك من الوظيفة، وعدم اعتبارك على قوة العمل، حيث أن غيابك مدة توازي 20 يومًا غير متتالية خلال العام يعرضك للفصل. نظام مكتب العمل في الغياب والتأخر. ولكن يسبق الفصل إنذارك بعد تغيبك مدة 10 أيام متقطعة بلا أعذار ولا إعلام. بينما إن انقطعت عن الحضور لفترة 10 أيام على التوالي، فهذا أيضًا يعرضك للاستغناء عن خدماتك. على أن تُنذَر بعد تمام 5 أيام متتالية بدون حضور ولا تقديم سبب واضح. شاهد هنا: كيفية الاستعلام عن بلاغ هروب وزارة الداخلية السعودية نظام مكتب العمل في الغياب بدون عذر في القطاع الخاص ينص النظام على أن الحكم على الغياب بلا عذر أو التأخير عن المواعيد الرسمية المقررة يختلف، ويرجع الاختلاف للدواعي المؤدية للتأخر والتغيب، فمثلًا: ذكرت مواد القانون كافة الدواعي المسببة للتأخر أو التغيب عن العمل، وقررت منها ما يجاز له التغيب أو التأخير، وما لا يجاز له.
Banned الملف الشخصي: رقم العضوية: 32415 تاريخ التسجيل: Sat Jul 2009 العمر: 30 المشاركات: 3, 747 الـجنــس: أنـثـى عدد الـنقـاط: 5521 مؤشر المستوى: 0 بيانات الطالب: الكلية: بيتنا ^^ الدراسة: غير طالب التخصص: خريجة ما شاء الله ^^ المستوى: خريج جامعي رد: سوال عن الغيابات شوفي حبيبتي, اولا للمواد اللي ساعتين او اقل / عدد الغيابات المسموح لك فيها فهو غيابين والـ3 انذار و الرابع طبعا حرمان اما مواد الـ 3 ساعات فهو اكيد اقل والله اعلم واكيد كل مس او دكتوره تجيكم اول الايام بتبلغكم ولا تخافين هذا اول اسبوع م اتوقع حد ياخذ فيه حضور وغياب بالتوفيق ودي
انقطاع راتب الموظف خلال فترة تغيبه عن العمل. نظام مكتب العمل في التأخر عن العمل حالات التأخر عن العمل الحالات التى حددها قانون العمل والتى تعتبر ضمن ساعات التأخر عن العمل كالتالى: التأخر فى الحضور إلى مكتب العمل. الخروج من مكتب العمل قبل ساعات إنتهاء العمل الرسمية دون عذر. عقوبة التأخر عن العمل إذا بلغت ساعات العمل التى يتأخرها العامل 7 ساعات سواء بالحضور المتأخر او الانصراف المبكر تكون العقوبة خصم يوم عمل واحد. إذا لم تبلغ 7ساعات مع نهاية السنة المالية فإن العقوبة تسقط عنه. إذا بلغت ساعات تأخر الموظف عن عمله أقل من 7 ساعات فى شهر واحد يتم ترحيل الساعات ، إما يتعدى تأخره المدة القانونية ويبدأ الخصم، أو تسقط عنه مالم يتجاوز الحد المسموح به حتى نهاية السنة المالية. أسباب غياب العامل عن العمل العطلة الأسبوعية. الغياب في مادة 3 ساعت دیواری. الإجازة الإعتيادية (السنوية). الإجازة الإجتماعية مثل: إجازة الزواج أو إجازة الوفاة، إجازة العدة للزوجة، وإجازة الوضع. الإجازة المرضية. الإجازة الرسمية مثل:الأعياد الدينية والوطنية الإجازة التعليمية أو الإجازة بدون أجر وتتم بواسطة إتفاق بين صاحب العمل والعامل. اقرأ أيضًا: نظام مكتب العمل في الغياب والتأخر الاستعلام عن موظف وافد مكتب العمل القرارات الأخيرة في السعودية إلغاء بلاغات هروب
يبحث كثير من العاملين في القطاع الحكومي والخاص عن نظام مكتب العمل في الغياب والتأخر وآثاره القانونية، على عقد العمل والأجور، حيث تختلف الأحكام حسب سبب الغياب عن العمل، وقد أوضح مكتب العمل توضيح مُفصّل لكل سبب منها، حيث يعد هذا النظام ركن رئيسي في نظام العمل السعودي، وذلك لتنظيم العِلاقة بين العامل وصاحب العمل خلال فترة سريان العقد.
1. يستخدم مجرمو الأنترنت والشبكات الاجتماعية
يحدث هجوم حشو بيانات الاعتماد عندما يستخدم مجرم إلكتروني مجموعة من بيانات الاعتماد لمحاولة الوصول إلى عدة حسابات في وقت واحد، حيث ان هجوم حشو بيانات الاعتماد فعال للغاية، وذلك لأن ما يقرب من ثلثي مستخدمي الإنترنت يعيدون استخدام كلمات المرور الخاصة بهم نفسها، كما يقوم مجرمو الإنترنت بإدخال بيانات الاعتماد المسروقة في آلاف المواقع على مدار بضع دقائق أو عدة ساعات، مما يعرض للخطر كل شيء من حسابات وسائل التواصل الاجتماعي إلى برامج الشركة المملوكة وغير ذلك. كيف تعمل هجمات حشو بيانات الاعتماد؟ يعتمد هجوم حشو بيانات الاعتماد على إعادة استخدام كلمات المرور، مع قيام العديد من الأشخاص بإعادة استخدام كلمات المرور الخاصة بهم لحسابات متعددة، لذلك فإن مجموعة واحدة فقط من بيانات الاعتماد كافية لاختراق معظم حساباتهم أو جميعها، كما يستخدم مجرمو الإنترنت أشياء مثل شبكات (BotNets) وهي مجموعة ضخمة من الأجهزة متصلة ببعضها عبر شبكة انترنت يسيطر عليها مهاجم ما ويستعملها للقيام بتنفيذ هجمات احتيالية او سيبرانية ولتنفيذ هجمات متعددة الجبهات عبر أجهزة متعددة، مما يوسع قدراتهم الهجومية بمجموعة واحدة فقط من بيانات الاعتماد.
الحالة الأولى هي أنه إذا تمكن المهاجمون من الحصول على معلومات حول تحديث أمني قادم، فيمكنهم معرفة مكان الثغرات قبل نشر التحديث. وفي السيناريو الثاني، يحصل مجرمو الإنترنت على معلومات التصحيح ويستهدفون المستخدمين الذين لم يحدّثوا أنظمتهم بعد. في كلتا الحالتين، يتم اختراق أمن النظام المستهدف، ويعتمد الضرر اللاحق على مهارات الجناة. أسهل طريقة لحماية الموقع من هجمات (Zero-Day) هي تحديث البرنامج فورًا بعد مطالبة الناشرين بإصدار جديد. 5. مسار (أو دليل) اجتياز: هجوم اجتياز المسار ليس شائعًا مثل طرق القرصنة السابقة ولكنه لا يزال يمثل تهديدًا كبيرًا لأي تطبيق ويب. مجرمو الإنترنت وأنواعهم | مبادرة العطاء الرقمي. حيث تستهدف هجمات اجتياز المسار مجلد جذر الويب للوصول إلى الملفات أو الدلائل غير المصرح بها خارج المجلد المستهدف. ويحاول المهاجم إدخال أنماط الحركة داخل دليل الخادم للانتقال لأعلى في التسلسل الهرمي. ويمكن أن يؤدي اجتياز المسار الناجح إلى تعريض الوصول إلى الموقع وملفات التكوين وقواعد البيانات ومواقع الويب والملفات الأخرى الموجودة على نفس الخادم الفعلي للخطر. وترجع حماية الموقع من هجوم اجتياز المسار إلى تعقيم الإدخال، وهذا يعني الحفاظ على مدخلات المستخدم آمنة وغير قابلة للاسترداد من الخادم.
كل هذه المجالات هي مجالات ذات أهمية إستراتيجية خاصة يمكن الحصول منها على المعلومات ، وكذلك المربحة وذات التأثير الكبير عندما يتعلق الأمر بارتكاب أي تدخل. مثال على رسالة على LinkedIn استخدمت في الحملة. المصدر: برامج التجسس الخبيثة استخدمت APT34 ثلاثة أنواع من البرامج الضارة في هذه الحملة: Tonedeaf و ValueValut و LongWatch. Tonedeaf هو مستتر الذي يتصل بخادم تحكم وتحكم واحد (C&C). يدعم الأوامر المختلفة لجمع معلومات النظام ، وتحميل وتنزيل الملفات ، وتنفيذ الأوامر من قذيفة تعسفي. يستخدم ValueVault لسرقة بيانات اعتماد النظام Windows، بينما Longwatch هو كلوغر الذي يصدر معلومات حول المفاتيح المضغوطة إلى ملف في مجلد مؤقت من Windows. تم تسليم هذه البرامج الضارة الثلاثة من خلال برنامج Excel مصاب يسمى "" ". خطر الهندسة الاجتماعية وقد شوهد تكتيك الفوز بثقة الضحية لحملها على تنزيل الملفات المصابة في حملات أخرى. 7 نصائح لتبقى آمنًا على وسائل التواصل الاجتماعي. في هذه الحالة ، بدأ المهاجمون المحادثة من خلال طلب استئناف الضحية للحصول على فرصة عمل محتملة. هذه التقنية تسمى الهندسة الاجتماعية. إنها تتمثل في جعل الضحية يعتقد أن المهاجم هو شخص جدير بالثقة.
كما تشير الدراسات إلى أن حوالي 80٪ من جميع عمليات اختراق البيانات مرتبطة بكلمات مرور تم اختراقها، مما يثير التساؤلات حول ان الكثير من الأشخاص لا يزالون يستخدمون كلمة مرور واحدة لحساباتهم، عندما ينجح المهاجم في هجوم حشو بيانات الاعتماد، فمن المحتمل أن يتحكم في المعلومات المصرفية للمستخدم وحسابات وسائل التواصل الاجتماعي والمزيد، كما يمكن أن يؤدي هذا إلى السرقة الصريحة للأموال أو الأصول الأخرى أو الابتزاز أو سرقة الهوية. حشو بيانات الاعتماد مقابل رش كلمة المرور حشو بيانات الاعتماد ورش كلمة المرور متشابهان نوعا ما، لكن الاختلاف ان رش كلمة المرور يعتمد على اسم مستخدم بدلاً من مجموعة كاملة من بيانات الاعتماد، حيث يتضمن رش كلمة المرور أخذ اسم مستخدم تم التحقق منه وتوصيله بعدة حسابات بالإضافة إلى العديد من كلمات المرور الشائعة المختلفة، ففي حال لم يمارس المستخدم عادات كلمة المرور الجيدة، فقد تتعرض معظم حساباته أو كلها للخطر من خلال تخمين كلمات المرور الشائعة.
تجنب الوصول إلى حسابك بمواقع التواصل الاجتماعي من خلال رابط يتم إرساله عبر البريد الإلكتروني، قد تكون رسالة احتيالية للتصيد الإلكتروني. بدلا من ذلك، قم بتسجيل الدخول إلى حسابك من الموقع الأصلي. وأخيراً، تذكر أن كل ما تنشره في صفحاتك الاجتماعية قد يكون دائم وغير قابل للحذف النهائي، حتى بعد إغلاق حسابك.
مجرمو الانترنت يستخدمون شبكات التواصل الاجتماعي لتنفيذ أعمال القرصنة | القدس العربي لندن -»القدس العربي»: أطلقت دراسة جديدة تحذيراً من استخدام الموظفين لشبكات التواصل الاجتماعي خلال تواجدهم في شركاتهم وأدائهم أعمالهم، إضافة إلى خدمات تخزين الملفات عبر الانترنت، معتبرة أنها من الوسائل التي ينفذ من خلالها القراصنة والمخترقون وتتسبب بخسائر فادحة للشركات وقطاع الأعمال. وأشارت الدراسة الصادرة عن شركة «سيكيور ووركس» المتخصصة في أمن المعلومات وحماية الشبكات إلى أن مجرمي الإنترنت يواصلون الاستفادة من خدمات الإنترنت الشائعة من أجل استهداف بيانات الشركات، وخاصة شبكات التواصل الاجتماعي التي تمثل ثغرة مهمة يستفيدون منها. ولا تزال وسائل التواصل الاجتماعي تشكل مصدراً قوياً لشن مجموعة كبيرة من التهديدات الالكترونية، حيث يتم استخدام المعلومات المستمدة من هذه المواقع كوسيلة لمعرفة الضحايا المستهدفين، وتطويعهم اجتماعياً. وتقول الدراسة إنه على مدى الأشهر الـ 12 الماضية استعان مجرمو الإنترنت المتطورون بشبكات التواصل الاجتماعي من أجل جمع المعلومات الداعمة لشن هجمات مصممة بدرجة عالية من الاعتمادية، والمقنعة على الصعيد الاجتماعي.