أمن المعلومات

حماية البيانات مع أنظمة التخزين السحابي

توفر أنظمة التخزين السحابي (Cloudian HyperStore) حماية حقيقية لبيانات المؤسسة، مع عوامل النسخ و(ISA-L Erasure Coding)، حيث تعمل أنظمة (Cloudian HyperStore) على تحسين حماية التخزين لجميع كائنات البيانات، تتسم خيارات حماية البيانات بالمرونة، مما يتيح إمكانية التكرار الفعال للتخزين لتلبية احتياجات العمل المحددة. آلية عمل أمان البيانات مع أنظمة التخزين …

أكمل القراءة »

أنواع هجمات الشبكة اللاسلكية

تعد العديد من هجمات الشبكات اللاسلكية الأكثر شيوعًا ذات طبيعة انتهازية، يبحث قراصنة (WiFi) عن شبكات لاسلكية يسهل مهاجمتها، يستفيد المخترقون كثيرًا بالاستفادة من ضوابط الأمان الضعيفة للوصول إلى المعلومات الحساسة وتوزيع البرامج الضارة، حيث يتم استهداف شبكات (WiFi) غير المؤمنة أيضًا من قبل مجرمي الإنترنت الأكثر تطورًا وجماعات الجريمة …

أكمل القراءة »

ما هو بروتوكول أمان طبقة النقل TLS

أصبح المستخدمون أكثر دراية بأمان مواقع الويب والتحقق من بروتوكولات نقل البيانات الآمنة، يساعد (TLS) المنظمات والأفراد في ضمان مستوى أساسي مشترك من الحماية للنشاط ولجميع الاتصالات المستندة إلى الويب. ما هو بروتوكول أمان طبقة النقل TLS تم تصميم طبقة النقل (TLS) لتوفير الأمان، وتم اشتقاق (TLS) من بروتوكول أمان …

أكمل القراءة »

استراتيجيات الحد من ثغرات DNS

كيفية الحد من ثغرات DNS فهم مشكلات الخادم أول شيء يجب فهمه حول (DNS) هو أنه، يوجد 13 خادم اسم جذر مسؤول في النهاية عن تفويض كل مجال على حدة، فبمجرد انتهاء صلاحية تواريخ مدة البقاء (TTL) للنطاقات ‏وهي قيمة في ترويسة بروتوكول الإنترنت، يكون نظام اسم المجال معطلاً، مثل …

أكمل القراءة »

ما هو هجوم تزوير الطلب عبر المواقع CSRF

تزوير الطلبات عبر المواقع، والمعروف أيضًا باسم (CSRF) هو هجوم يخدع بموجبه المهاجم الضحية للقيام بأعمال نيابةً عنها، يعتمد تأثير الهجوم على مستوى الأذونات التي يمتلكها الشخص الضحية، تستفيد مثل هذه الهجمات من حقيقة أن موقع الويب يثق تمامًا بالمستخدم. ما هو هجوم تزوير الطلب عبر المواقع CSRF تزوير الطلب عبر المواقع …

أكمل القراءة »

طريقة منع التطبيقات من تتبع موقعك الجغرافي

أظهر تقرير لصحيفة نيويورك تايمز مؤخرًا مدى سهولة التعرف على الأشخاص وتحديد موقعهم من خلال بيانات مجهولة المصدر يتم جمعها بواسطة التطبيقات على الهواتف الذكية. على الرغم من أن المعلومات المقدمة من التطبيقات لا تحدد دائمًا هوية المستخدم، إلا أن تتبع الموقع الجغرافي غالبًا ما يكون دقيقًا جدًا بحيث يمكن …

أكمل القراءة »

4 خطوات تساعدك على تحسين أمان إضافات كروم

أشار استطلاع أجرته شركة Duo Labs للأمن الإلكتروني – بمساعدة خدمة ويب جديدة قاموا بتطويرها تُسمى CRXcavator – أن ثلث (إضافات كروم) Chrome extensions تطلب من المستخدمين الحصول على إذن للوصول إلى جميع بياناتهم على أي موقع ويب. كما تبين من الاستطلاع نفسه أن 85% تقريبًا من 120 ألف إضافة …

أكمل القراءة »

ما هي نماذج أمان الأجهزة المحمولة

إن نشر أداة أمان إضافية خاصة بالجوال مثل: (Lookout و BlackBerry Cylance و Zimperium و Symantec) يمكن أن يوفر دفاعًا إضافيًا ضد البرامج الضارة والثغرات الأمنية المختلفة، لا توجد أداة أمان للأجهزة المحمولة فعالة بنسبة (100٪)، لكن هناك عدة نماذج مهمة تساعد في تحقيق ذلك نظرًا لمقدار بيانات الشركة الحساسة المتوفرة على …

أكمل القراءة »

أفضل الإجراءات للحفاظ على نظام Kubernetes

إن الشبكات جزء معقد من (Kubernetes)، يمكن تكوينها بعدة طرق، قد تتفاعل بعض الموارد فقط مع الشبكات الداخلية، بينما يتطلب البعض الآخر الوصول المباشر إلى الإنترنت، مما يجعل من الصعب تتبع ما يحدث داخل الشبكة. أفضل الإجراءات للحفاظ على نظام Kubernetes بالإضافة إلى الاستفادة من الأدوات المختلفة المتاحة للمساعدة في …

أكمل القراءة »

ما هو أمان الحاويات في الأمن السيبراني

يجب على المستخدم مراقبة المخاطر باستمرار عبر مراحل تكوين الحاوية، مع تحديث أدوات المراقبة وقواعد بيانات الثغرات الأمنية والتكوينات لضمان استمرار الالتزام بأفضل الممارسات لأمان الحاوية مع تطور التهديدات. ما هو أمان الحاويات في الأمن السيبراني هو عملية تأمين الحاويات ضد البرامج الضارة وتسرب البيانات والتهديدات الأخرى في جميع مراحل …

أكمل القراءة »