أمن المعلومات

تعزيز أمان حساب الجيميل

عمليات الاحتيال عبر الإنترنت قديمة وكثيرة، يحاول المتسللون ومجرمو الإنترنت دائمًا تقنيات جديدة لخداع المستخدمين وكشف معلوماتهم الشخصية القيمة، تدور بعض محاولات المتسللين حول اختراق خدمات البريد الإلكتروني مثل الجيميل (Gmail). فيما يلي أفضل ممارسات أمان البريد الإلكتروني التي يجب استخدامها لضمان أقصى أمان لحساب الجيميل (Gmail). كيف تؤمن حساب …

أكمل القراءة »

ما هو هجوم بروتوكول الوصول إلى الدليل الخفيف LDAP

في عالم الأمن السيبراني، هناك العديد من التهديدات التي يجب أن يكون المستخدم على دراية بها، خاصة فيما يتعلق بنقاط ضعف التطبيقات، تعتبر هجمات الحقن من أكثر الهجمات شيوعًا التي قد يضطر المستخدم إلى التعامل معها. ما هو هجوم حقن برتوكول LDAP يعد هجوم حقن (LDAP) واحدة من العديد من …

أكمل القراءة »

أداة فحص الثغرات الأمنية Intruder

ظهرت أداة الفحص (Intruder) عام (2015)، حددت الشركة أهدافًا أولية وهي تحسين تحديد أولويات المشكلات المحددة وتحديد أولوياتها بشكل أفضل وتتبعها، ثم إصدار التنبيهات في الوقت المناسب، الهدف من أداة فحص الثغرات الأمنية المتطفلة هو تقليل أو إزالة المخاطر المرتبطة بانتهاكات بيانات الأمن السيبراني المحتملة. ما هي أداة فحص الثغرات الأمنية Intruder …

أكمل القراءة »

كيفية تفعيل الوضع الآمن في ويندوز 10

ما هو الوضع الآمن؟ الوضع الآمن Safe Mode: هو وضع تشخيصي يقدم لك استعمال نظام التشغيل (ويندوز 10) ببرامج تشغيل رئيسية، أي باستخدام مجموعة محددة من المستندات وبرامج التشغيل. وعندما تظهر مشكلة في حاسوبك ثم تختفي عند تشغيل الوضع الآمن، فهذا الأمر يعني أن الإعدادات الافتراضية وبرامج تشغيل جهاز الكمبيوتر …

أكمل القراءة »

كيفية تأمين موارد شبكة Kubernetes

إن (Kubernetes) يعتمد عادةً على مزيج من الموارد الداخلية والخدمات الخارجية، لإدارة تكوينات الشبكات وحركة المرور، يتطلب تأمين شبكات (Kubernetes) أيضًا من المسؤولين الاستفادة من مزيج من الجهات الأصلية والجهات الخارجية معًا. كيفية تأمين موارد شبكة Kubernetes تحديد سياسات الشبكة في الأصل تعد سياسات الشبكة أهم مورد يقدمه (Kubernetes) لأمان …

أكمل القراءة »

ما مدى خطورة هجوم القيادة والسيطرة C2

غالبًا ما يكون الهدف من الهجمات المختلفة هو التجسس، والذي يتضمن سرقة ممتلكات ومعلومات سرية، وهجمات القيادة والسيطرة (C2)، هي واحدة من أكثر الهجمات تدميراً. ما مدى خطورة هجوم القيادة والسيطرة C2 تعد هجمات القيادة والسيطرة بابًا جانبيًا للجهاز أو الشبكة المصابة، هناك بعض الأنواع الشائعة من الهجمات التي يتم …

أكمل القراءة »

أداة التحقق من البريد الإلكتروني

أفضل طريقة للتعرف على رسائل البريد الإلكتروني غير الصالحة وإزالتها هي استخدام أدوات التحقق من البريد الإلكتروني مثل (MailerCheck)، والتي يمكنها تحسين معدل التسليم بنسبة تصل إلى (98٪)، يمكن الوصول إلى (MailerCheck) داخل حساب (MailerLite) الخاص بالمستخدم باستخدام تسجيل الدخول الأحادي (SSO). ما هي أداة التحقق من البريد الإلكتروني MailerCheck …

أكمل القراءة »

ما هي إجراءات مستوى الوقاية من IDPS

تراقب أنظمة الكشف عن التسلل (IDPS) والوقاية منه أنظمة السلوك غير الطبيعي ونقاط الضعف المحتملة وجميع الثغرات التي يمكن أن تجعل الشركة عرضة للهجمات الإلكترونية. ما هي إجراءات مستوى الوقاية من IDPS وقف الهجوم تمنع أنظمة منع التطفل الحوادث قبل وقوعها، يتم ذلك عن طريق حظر المستخدمين أو حركة المرور …

أكمل القراءة »

برنامج جدار الحماية PfSense

يعد (PfSense) من أفضل جدران الحماية، وهو الأكثر شيوعًا مقارنة بـ (OPNsense) يحظى (pfSense) بشعبية بين قطاع المؤسسات الكبيرة، بصفته جدار حماية، يدعم (pfSense) التجميع الإختياري وموازنة التحميل، جنبًا إلى جنب مع خدمات الوكلاء وتصفية المحتوى، كما يمكن للمنتج أيضًا مراقبة حركة مرور الشبكة والإبلاغ عنها. ما هو برنامج PfSense …

أكمل القراءة »

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

تقع كل من الهجمات الإيجابية والسلبية في عائلة الهجمات الأمنية، مع بعض النقاط الأساسية التي تميزها. وعادةً ما تكون الهجمات الأمنية عبارة عن هجمات على أجهزة الكمبيوتر تعرض أمن النظام للخطر. حيث يتم تصنيف هذه الهجمات الأمنية أيضًا إلى هجمات نشطة وهجمات سلبية، ويحصل المتسلل على وصول غير قانوني إلى …

أكمل القراءة »