تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم. وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل PIN وبصمة …
أكمل القراءة »أمن المعلومات
إليك 5 نصائح للتسوق بأمان عبر الإنترنت
يعد التسوق عبر الإنترنت مريحا وسريعا وسهلا، كما أن الأسعار غالبا ما تكون معقولة مقارنة بالتسوق الشخصي، بالإضافة لوجود العديد من الخيارات سواء من ناحية البضائع أو حتى البائعين. في المقابل، لا تعد هذه الراحة مجانية، فإنك من الممكن أن تقوض الخصوصية وأمن المعلومات. فقد أصبح المتسللون أكثر جرأة وإبداعا …
أكمل القراءة »4 خطوات يجب اتخاذها لتأمين حساب جيميل الخاص بك
يحوي حسابك في جيميل وفرة من المعلومات الشخصية، من البيانات المصرفية إلى الرسائل الشخصية، وحتى طلبات إعادة تعيين كلمة المرور، فإذا قام شخص ما بالوصول إليه فسيتمكن من الوصول إلى معظم معلوماتك، ولن يستغرق تأمين حسابك في جيميل أكثر من 10 دقائق لذلك لنبدأ بالخطوات. 4 خطوات يجب اتخاذها لتأمين …
أكمل القراءة »كيف يمكن استغلال خدمات إمكانية الوصول في أندرويد لاختراق هاتفك؟
تعتبر (خدمات إمكانية الوصول) Accessibility Services أحد الأجزاء الأساسية في نظام التشغيل أندرويد، حيث تُساعد كبار السن، والأشخاص ذوي الإعاقة على استخدام هواتفهم الذكية، كما يلجأ إليها العديد من المستخدمين لتخصيص أجهزتهم وتطبيقاتها، ولكنها للآسف تفتح أيضًا الباب أمام مطوري البرامج الضارة لإنشاء برمجيات للمساعدة في اختراق الهواتف. أولًا؛ ما …
أكمل القراءة »أتمتة اختبار الاختراق
مع تزايد هجمات الأمن السيبراني باستمرار، تتعرض فرق الأمن لضغوط أكبر، في حين أن اختبار الاختراق يمكن أن يساعد هذه الفرق من خلال اكتشاف نقاط الضعف قبل أن يتمكن الخصوم من ذلك، فحتى اختبار الاختراق يأتي مع تحدياته، كما يؤدي نقص المهارات واللوائح الجديدة والمتوسعة التي تتطلب الاختبار، وغيرها من …
أكمل القراءة »ما هي تقنيات منع فقدان البيانات
ما هو منع فقدان البيانات DLP يمكن تعريف منع فقدان البيانات (DLP) على أنه تقنيات تؤدي كلاً من فحص المحتوى والتحليل السياقي للبيانات المرسلة عبر تطبيقات المراسلة مثل البريد الإلكتروني والرسائل الفورية، أثناء الحركة عبر الشبكة والمستخدمة على جهاز نقطة نهاية مُدار وفي خوادم الملفات المحلية أو في التطبيقات السحابية …
أكمل القراءة »ما هي مراحل اختراق البيانات
تعتبر مشاركة البيانات ثغرة أمنية لخرقها، حيث يحاول المهاجم استغلال الثغرات الموجودة في النظام لإساءة استخدام البيانات، يمكن أن تكون هناك آلية مختلفة يمكن اتباعها لتقليل فرص خرق البيانات وانتهاكها. ما هي مراحل اختراق البيانات البحث هذا في الأساس هو إيجاد الثغرة في النظام، يحاول الدخيل العثور على أي ثغرة …
أكمل القراءة »تطبيق الأمان Little Snitch
حاول (Little Snitch) لسنوات عديدة المساعدة في إبقاء جهاز (Mac) مغلقًا من خلال مراقبة الإتصالات والسماح للمستخدم بالتحكم في حركة المرور الواردة والصادرة، كما يقوم بتحسين وتوسيع جدار الحماية، بالإضافة إلى أنه مألوف، لكن التطبيق يحتوي على تحديثات مهمة لتصور الإتصالات وتحسين كيفية شرح التطبيقات التي يحاول المستخدم القيام بها. ما …
أكمل القراءة »أداة أمان الاتصالات عبر شبكة الإنترنت Tectia
توفر تقنية (Tectia) أقصى درجات الأمان لبيانات المستخدم أثناء نقلها بموثوقية وكفاءة وسرعة رائدة في الصناعة، يوفر (Tectia) إتصالاً مشفرًا بجهاز كمبيوتر بعيد ويقدم برنامجًا آمنًا لنقل الملفات من الكمبيوتر المحلي إلى خادم بعيد، حيث يعد عميل أو خادم (KTectia SSH) هو أكثر برامج المؤسسات موثوقية لنقل الملفات المشفرة بسرعة ووصول آمن. …
أكمل القراءة »نظام أمن المعلومات Imperva Sonar
البيانات هي شريان الحياة للأعمال التجارية الحديثة، ومع ذلك تفشل معظم المؤسسات في حمايتها بشكل كاف على الرغم من أهميتها، نظرًا لأن التحول الرقمي يعيد تشكيل مشهد تكنولوجيا المعلومات، تفتقر المؤسسات إلى الرؤية والتحكم اللازمين لتأمين البيانات الثمينة والاستجابة بسرعة لمختلف التهديدات والحوادث الأمنية، يوفر (Imperva Sonar) رؤية كاملة وحماية للبيانات …
أكمل القراءة »