أمن المعلومات

تطبيق المصادقة وإدارة الهوية Auth0

تعتبر المصادقة والتفويض وإدارة الهوية ضرورية لكل تطبيق ويب وجوال، حيث يتعامل تطبيق (Auth0) مع هذه الوظائف كخدمة سحابية عامة وخاصة حتى يتمكن الفريق من التركيز وتوفير الوقت، تعمل الشركات من جميع الأحجام على دعم مبادراتها الرقمية باستخدام (Auth0)، حيث يستخدم العملاء (IDaaS) الخاص بـ (Auth0) لدعم أحدث الممارسات، مثل: …

أكمل القراءة »

 أنواع اختبارات الاختراق

على الرغم من أنه من المشجع طلب إجراء اختبار كل شيء في المختبر، فمن المرجح أن يؤدي ذلك إلى قيام مختبري القلم فقط بحك سطح عدد من نقاط الضعف والتضحية بجمع المعلومات الاستخبارية القيمة المكتسبة من خلال التعمق أكثر في مناطق أقل، مع أهداف واضحة في عين الاعتبار، للتأكد من …

أكمل القراءة »

أتمتة اختبار الاختراق

مع تزايد هجمات الأمن السيبراني باستمرار، تتعرض فرق الأمن لضغوط أكبر، في حين أن اختبار الاختراق يمكن أن يساعد هذه الفرق من خلال اكتشاف نقاط الضعف قبل أن يتمكن الخصوم من ذلك، فحتى اختبار الاختراق يأتي مع تحدياته، كما يؤدي نقص المهارات واللوائح الجديدة والمتوسعة التي تتطلب الاختبار، وغيرها من …

أكمل القراءة »

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من …

أكمل القراءة »

7 قواعد ذهبية لحماية البيانات

تتنوع مصادر الخطر والتهديد على شبكة الإنترنت سواء كانت عبر مواقع مزيفة، أو رسائل إلكترونية مشكوك فيها، أو برمجيات مزعومة، تنتهك خصوصية المستخدم. وفيما يلي قواعد ذهبية للحفاظ على الخصوصية وحماية البيانات.تشكل كلمات المرور القوية الركيزة الأساسية لأمان تكنولوجيا المعلومات، رغم توفر العديد من وسائل الأمان الأخرى مثل  PIN وبصمة …

أكمل القراءة »

نصائح للتعامل مع كلمات المرور

أشار معهد “هاسو بلاتنر” الألماني إلى أن كثيرا من المستخدمين يعتمدون على كلمات مرور سهلة وبسيطة لتأمين حساباتهم الإلكترونية، مثل كلمة المرور الشائعة(123456)، وذلك لصعوبة تذكر كلمات المرور الآمنة. من جانبها، أشارت جينيفر كايزر، خبيرة التكنولوجيا الرقمية بمركز حماية المستهلك بولاية راينلاند بفالتس الألمانية؛ إلى أن المستخدم الذي يعتمد على …

أكمل القراءة »

ما هي البرمجيات الخبيثة (Malware)؟

يتعرض الكثير من المستخدمين لعمليات سرقة وتخريب بيانات عن طريق برمجيات خبيثة، فما هي تلك البرمجيات الخبيثة وكيف تعمل؟ تعريف البرمجيات الخبيثة: هي عبارة عن برامج خاصة مهمتها تعطيل النظام وتخريب العمليات الخاصة به بالإضافة إلى تخريب البيانات والمعلومات المتواجدة على جهاز الحاسب أو الهاتف أو الشبكة، ويمكن القول عن …

أكمل القراءة »

ما هو وضع الامان في الكمبيوتر؟

على الرغم من أنَّ نظام التشغيل “Windows” هو نظام تشغيل قوي ومتعدد الاستخدامات، إلّا أنَّ هناك أوقاتاً يمكن أن يكون أداءه فيها محبِطاً، هذا الإحباط يكون واضحاً بشكل خاص عند تثبيت تطبيق أو برنامج جديد أو إضافة برامج تشغيل لبعض الأجهزة الجديدة، ثمَّ فجأة يتعطَّل جهاز الكمبيوتر أو يُقفل، فتقوم …

أكمل القراءة »

كيف تخفي عنوان بروتوكول الإنترنت؟

للإنترنت مخاطره. ولحسن الحظ، هناك طرق تجعل تلك التجربة آمنة وتخفي عنوان بروتوكول الإنترنت (IP) الخاص بك، للحد من تلك المخاطر. ما عنوان بروتوكول الإنترنت (عنوان IP)؟عنوان IP هو رقم تعريف لأي جهاز متصل بالشبكة. بمجرد حصول جهاز على عنوان IP، يصبح من الممكن استخدامه إلى جانب بروتوكولات الشبكة الأخرى، …

أكمل القراءة »

كيف يمكنك منع جوجل من الاحتفاظ بتسجيلاتك الصوتية؟

شهدت المساعدات الصوتية تطورًا كبيرًا خلال الفترة الأخيرة، وأصبحت المساعدات مثل: أليكسا Alexa من أمازون، ومساعد جوجل موجودات في كل مكان، وكالعادة يتطلب استخدام مثل هذه المنتجات جمع الكثير من البيانات الشخصية للمستخدمين. كشف مؤخرًا تقرير لصحيفة واشنطن بوست؛ أن أمازون تحتفظ بنسخة من كل شيء يسجله مساعدها أليكسا بعد …

أكمل القراءة »