أمن المعلومات

ما هو جدار الحماية السحابي FWaaS

يعتمد (FWaaS) على التقنيات المستندة إلى السحابة، تستخدم الخدمة تصفية الويب وميزات الأمان الأخرى المشابهة لتلك الموجودة في أجهزة جدار الحماية المادية. جدار الحماية السحابي FWaaS وأهم مزاياه كلما كانت البصمة الشبكية للمؤسسة أكثر تعقيدًا، زادت احتمالية الاستفادة من إدارة (FWaaS) المركزية، فيما يلي أربع مزايا مهمة توفرها في هذه …

أكمل القراءة »

كيفية تفعيل الوضع الآمن في ويندوز 10

ما هو الوضع الآمن؟ الوضع الآمن Safe Mode: هو وضع تشخيصي يقدم لك استعمال نظام التشغيل (ويندوز 10) ببرامج تشغيل رئيسية، أي باستخدام مجموعة محددة من المستندات وبرامج التشغيل. وعندما تظهر مشكلة في حاسوبك ثم تختفي عند تشغيل الوضع الآمن، فهذا الأمر يعني أن الإعدادات الافتراضية وبرامج تشغيل جهاز الكمبيوتر …

أكمل القراءة »

ما مدى خطورة هجوم القيادة والسيطرة C2

غالبًا ما يكون الهدف من الهجمات المختلفة هو التجسس، والذي يتضمن سرقة ممتلكات ومعلومات سرية، وهجمات القيادة والسيطرة (C2)، هي واحدة من أكثر الهجمات تدميراً. ما مدى خطورة هجوم القيادة والسيطرة C2 تعد هجمات القيادة والسيطرة بابًا جانبيًا للجهاز أو الشبكة المصابة، هناك بعض الأنواع الشائعة من الهجمات التي يتم …

أكمل القراءة »

الأمن السيبراني والتحكم بمولدات الطاقة الإلكترونية

أهمية الأمن السيبراني في التحكم بمولدات الطاقة الإلكترونية من أهم الأهداف التكنولوجية العالمية في هذا القرن تحقيق أنظمة طاقة كهربائية محايدة الكربون، لذلك لن يقلل هذا من التلوث وآثار الاحتباس الحراري فحسب؛ بل سيقلل أيضاً من الاعتماد المجتمعي العام على الإمداد غير الآمن بالوقود الأحفوري، كما يُنظر إلى الاعتماد على …

أكمل القراءة »

تقنيات أنظمة كشف التسلل IDPS

تهدف أنظمة كشف التسلل إلى منع الهجمات الواردة وتساعد المسؤولين على اكتشاف الثغرات الأمنية في أنظمتهم، هناك العديد من التقنيات لأنظمة (IDPS) من المهم اتباعها للحد من البرامج الضارة وغيرها من طرق الهجوم المختلفة. ما هي تقنيات أنظمة كشف التسلل IDPS الكشف المستند إلى التوقيع التوقيع هو نمط محدد في …

أكمل القراءة »

كيفية تأمين موارد شبكة Kubernetes

إن (Kubernetes) يعتمد عادةً على مزيج من الموارد الداخلية والخدمات الخارجية، لإدارة تكوينات الشبكات وحركة المرور، يتطلب تأمين شبكات (Kubernetes) أيضًا من المسؤولين الاستفادة من مزيج من الجهات الأصلية والجهات الخارجية معًا. كيفية تأمين موارد شبكة Kubernetes تحديد سياسات الشبكة في الأصل تعد سياسات الشبكة أهم مورد يقدمه (Kubernetes) لأمان …

أكمل القراءة »

ما هي مكونات نظام Kubernetes

مع زيادة تطور التهديدات وسرعتها، تحتاج المؤسسات إلى المزيد من أنظمة الحماية وإدارة الوضع الأمني لتحديد البنية التحتية للمهاجم تلقائيًا وحظر التهديدات قبل أن تلحق الضرر بالمنظمة. ما هي مكونات نظام Kubernetes مستوى التحكم Kubernetes مستوى التحكم من (Kubernetes) هو مجموعة الأدوات التي تدير المجموعات وأحمال العمل التي يتم تشغيلها …

أكمل القراءة »

استراتيجيات الحد من ثغرات DNS

كيفية الحد من ثغرات DNS فهم مشكلات الخادم أول شيء يجب فهمه حول (DNS) هو أنه، يوجد 13 خادم اسم جذر مسؤول في النهاية عن تفويض كل مجال على حدة، فبمجرد انتهاء صلاحية تواريخ مدة البقاء (TTL) للنطاقات ‏وهي قيمة في ترويسة بروتوكول الإنترنت، يكون نظام اسم المجال معطلاً، مثل …

أكمل القراءة »

أفضل الإجراءات للحفاظ على نظام Kubernetes

إن الشبكات جزء معقد من (Kubernetes)، يمكن تكوينها بعدة طرق، قد تتفاعل بعض الموارد فقط مع الشبكات الداخلية، بينما يتطلب البعض الآخر الوصول المباشر إلى الإنترنت، مما يجعل من الصعب تتبع ما يحدث داخل الشبكة. أفضل الإجراءات للحفاظ على نظام Kubernetes بالإضافة إلى الاستفادة من الأدوات المختلفة المتاحة للمساعدة في …

أكمل القراءة »

طريقة منع التطبيقات من تتبع موقعك الجغرافي

أظهر تقرير لصحيفة نيويورك تايمز مؤخرًا مدى سهولة التعرف على الأشخاص وتحديد موقعهم من خلال بيانات مجهولة المصدر يتم جمعها بواسطة التطبيقات على الهواتف الذكية. على الرغم من أن المعلومات المقدمة من التطبيقات لا تحدد دائمًا هوية المستخدم، إلا أن تتبع الموقع الجغرافي غالبًا ما يكون دقيقًا جدًا بحيث يمكن …

أكمل القراءة »