غالبًا ما تعتمد هجمات صيد الحيتان على تقنيات الهندسة الاجتماعية، حيث يرسل المهاجمون ارتباطات تشعبية أو مرفقات لإصابة ضحاياهم ببرامج ضارة أو لطلب معلومات حساسة، وذلك من خلال استهداف الضحايا ذوي القيمة العالية وخاصة الرؤساء التنفيذيين وغيرهم من مسؤولي الشركات، قد يحثهم المهاجمون أيضًا على الموافقة على التحويلات البرقية الاحتيالية …
أكمل القراءة »أمن المعلومات
أداة التحقق من البريد الإلكتروني Kickbox
(Kickbox) هي أداة للتحقق من البريد الإلكتروني، يمكن للشركات استخدامها لتحسين الحملات التسويقية والترويجية، تتيح أداة السحب والإفلات للمستخدمين استيراد جهات الاتصال مباشرة عبر الواجهة، تتحقق الأداة تلقائيًا من جميع العناوين الموجودة في القوائم للتأكد من أنها صالحة ونشطة. ما هي أداة التحقق من البريد الإلكتروني Kickbox (Kickbox) هي أداة …
أكمل القراءة »أداة الأمن السيبراني اللاسلكي KisMAC
تقوم أداة الأمان (KisMAC) بمسح الشبكة اللاسلكية بشكل سلبي على بطاقات (Wi-Fi) المدعومة مثل: (Airport Extreme و Airport) وبطاقات الجهات الخارجية الأخرى، يستخدم تقنيات مثل: القوة الغاشمة واستغلال العيوب مثل الجدولة الضعيفة لكسر أمان مفاتيح (WPA و WEP)، يشير التكسير الناجح للمفتاح إلى أنّ المفاتيح ليست آمنة. ما هي أداة الأمان KisMAC …
أكمل القراءة »خدمة حماية الإيميل Proofpoint
خدمة (Proofpoint) عبارة عن حل قائم على السحابة يسمح للشركات بتصفية صندوق الوارد والصادر الخاص بهم بسهولة، يمكن لهذا البرنامج التعرف على المستخدمين وحمايتهم من التهديدات المعروفة وغير المعروفة، يتضمن ذلك رسائل البريد الإلكتروني المحتالة، والتي تهدف إلى خداع العمال لإرسال أموال أو معلومات تجارية حساسة تتعلق بالأعمال، والتي يشار إليها أيضًا …
أكمل القراءة »6 نصائح لحماية خصوصيتك على إنستجرام
يضم ملفك الشخصي في (إنستجرام) Instagram الكثير من التفاصيل الشخصية عنك، لذلك يجب أن تعمل على حماية خصوصيتك بشكل أكثر إحكامًا، ومنع الغرباء من رؤية قصصك وصفحتك الرئيسية وتقييد وصولهم لها. فيما يلي 6 نصائح تساعدك في حماية خصوصيتك في إنستجرام: 1- ضبط الحساب ليكون خاصًا: يعد تفعيل حسابك ليكون …
أكمل القراءة »أنواع أنظمة كشف التسلل IDPS
يعتمد النوع المطلوب من أنظمة (IDPS) للمنظمة على بنيتها التحتية الحالية وكيفية خططها للتوسع في المستقبل، تعتبر التقنيات المستخدمة في كشف التسلل وحلول الوقاية من الاعتبارات المهمة، ويوجد أربعة أنواع من أنظمة (IDPS). أنواع أنظمة كشف التسلل IDPS نظام منع التطفل المعتمد على الشبكة NIPS تراقب أنظمة منع التطفل المستندة …
أكمل القراءة »أداة فحص الثغرات الأمنية Breachlock
يواجه العالم الرقمي بشكل متزايد جميع أنواع الهجمات والأعمال الخبيثة، وقد أدى ذلك إلى استفزاز المستخدمين والشركات لبناء أنظمة أمنية مشددة لمنع المتسللين وخرق البيانات والجهات الفاعلة الخبيثة الأخرى، (Breachlock) أحد الطرق العديدة لحماية المؤسسة وتأمين دفاعاتها، يعمل على تحسين الوضع الأمني للشركة ويزيل أي ثغرات أمنية. ما هي أداة …
أكمل القراءة »ما هي أداة فحص الشبكة Zenmap
تعد أداة (Zenmap) مناسبة بشكل مثالي لعمليات تدقيق الأمان، حيث يمكنها جمع معلومات حول عناوين (IP) التي تم فحصها، بما في ذلك عدد المنافذ المفتوحة ووقت التشغيل الأخير ونظام التشغيل والخدمات قيد التشغيل، تم إنشاؤها لتمكين المستخدمين من جميع مستويات المهارة من استكشاف الشبكات بسهولة وإجراء عمليات تدقيق الأمان، (Zenmap) هي واجهة …
أكمل القراءة »أداة أمن البيانات وإدارة المخاطر Ostendio
يعد أمن البيانات مصدر قلق كبير لجميع المؤسسات مع ارتفاع تكلفة خرق البيانات، يتزايد عدد شركاء تكنولوجيا المعلومات الذين يستخدمون أداة (Ostendio) للتعامل مع أمن البيانات وإدارة المخاطر بسبب الميزات الشاملة التي توفرها، بما في ذلك ضمان التدقيق الأمني، تقضي المنظمات التي تنشر (Ostendio) وقتًا أقل وتقليلًا في بناء الميزانية وتشغيلها وإثبات فاعلية …
أكمل القراءة »أفضل الإجراءات لحماية أمان المستخدم في LDAP
يتيح بروتوكول (LDAP) الوصول إلى البنية التحتية الحيوية في المؤسسات، لذا فإن تأمينها قبل حدوث الخرق يعد استراتيجية مهمة، هنالك بعض الممارسات التي يجب اتباعها لحماية أمان المستخدم في (LDAP). أفضل الإجراءات لحماية أمان المستخدم في LDAP تعيين سياسات كلمة المرور عند تأمين نظام (LDAP)، تعتبر سياسة كلمة المرور المناسبة …
أكمل القراءة »