أمن المعلومات

كيف تحذف بياناتك الشخصية من هاتفك الذكي بأمان؟

يتعين على أصحاب الهواتف الذكية حذف الصور والبيانات الشخصية من ‫أجهزتهم الجوالة قبل بيعها أو التخلص منها. ‫مجلة “بي سي جو” الألمانية ‫تقول إنه يمكن لأصحاب هواتف آيفون حذف البيانات الشخصية من خلال إرجاع الجهاز ‫إلى إعدادات المصنع عن طريق بند عام (General)، ثم إعادة الضبط ‫(Reset)، وبعد ذلك يتم …

أكمل القراءة »

ما هو جدار الحماية السحابي FWaaS

يعتمد (FWaaS) على التقنيات المستندة إلى السحابة، تستخدم الخدمة تصفية الويب وميزات الأمان الأخرى المشابهة لتلك الموجودة في أجهزة جدار الحماية المادية. جدار الحماية السحابي FWaaS وأهم مزاياه كلما كانت البصمة الشبكية للمؤسسة أكثر تعقيدًا، زادت احتمالية الاستفادة من إدارة (FWaaS) المركزية، فيما يلي أربع مزايا مهمة توفرها في هذه …

أكمل القراءة »

أهمية حماية واجهة برمجة تطبيقات الويب WAAP

تتعرض تطبيقات الويب وواجهات برمجة التطبيقات للإنترنت العام ولديه إمكانية الوصول إلى قدر كبير من البيانات الحساسة، مما يجعلها هدفًا رئيسيًا لمجرمي الإنترنت، ومع ذلك، فإن حلول الأمان التقليدية ليست فعالة في حماية هذه التطبيقات، مما يجعل حماية (WAAP) ضرورة. ما هو أمان واجهة برمجة تطبيقات الويب WAAP يعتبر أمان …

أكمل القراءة »

تعزيز أمان حساب الجيميل

عمليات الاحتيال عبر الإنترنت قديمة وكثيرة، يحاول المتسللون ومجرمو الإنترنت دائمًا تقنيات جديدة لخداع المستخدمين وكشف معلوماتهم الشخصية القيمة، تدور بعض محاولات المتسللين حول اختراق خدمات البريد الإلكتروني مثل الجيميل (Gmail). فيما يلي أفضل ممارسات أمان البريد الإلكتروني التي يجب استخدامها لضمان أقصى أمان لحساب الجيميل (Gmail). كيف تؤمن حساب …

أكمل القراءة »

ما هو هجوم بروتوكول الوصول إلى الدليل الخفيف LDAP

في عالم الأمن السيبراني، هناك العديد من التهديدات التي يجب أن يكون المستخدم على دراية بها، خاصة فيما يتعلق بنقاط ضعف التطبيقات، تعتبر هجمات الحقن من أكثر الهجمات شيوعًا التي قد يضطر المستخدم إلى التعامل معها. ما هو هجوم حقن برتوكول LDAP يعد هجوم حقن (LDAP) واحدة من العديد من …

أكمل القراءة »

أداة فحص الثغرات الأمنية Intruder

ظهرت أداة الفحص (Intruder) عام (2015)، حددت الشركة أهدافًا أولية وهي تحسين تحديد أولويات المشكلات المحددة وتحديد أولوياتها بشكل أفضل وتتبعها، ثم إصدار التنبيهات في الوقت المناسب، الهدف من أداة فحص الثغرات الأمنية المتطفلة هو تقليل أو إزالة المخاطر المرتبطة بانتهاكات بيانات الأمن السيبراني المحتملة. ما هي أداة فحص الثغرات الأمنية Intruder …

أكمل القراءة »

كيفية تفعيل الوضع الآمن في ويندوز 10

ما هو الوضع الآمن؟ الوضع الآمن Safe Mode: هو وضع تشخيصي يقدم لك استعمال نظام التشغيل (ويندوز 10) ببرامج تشغيل رئيسية، أي باستخدام مجموعة محددة من المستندات وبرامج التشغيل. وعندما تظهر مشكلة في حاسوبك ثم تختفي عند تشغيل الوضع الآمن، فهذا الأمر يعني أن الإعدادات الافتراضية وبرامج تشغيل جهاز الكمبيوتر …

أكمل القراءة »

كيفية تأمين موارد شبكة Kubernetes

إن (Kubernetes) يعتمد عادةً على مزيج من الموارد الداخلية والخدمات الخارجية، لإدارة تكوينات الشبكات وحركة المرور، يتطلب تأمين شبكات (Kubernetes) أيضًا من المسؤولين الاستفادة من مزيج من الجهات الأصلية والجهات الخارجية معًا. كيفية تأمين موارد شبكة Kubernetes تحديد سياسات الشبكة في الأصل تعد سياسات الشبكة أهم مورد يقدمه (Kubernetes) لأمان …

أكمل القراءة »

ما مدى خطورة هجوم القيادة والسيطرة C2

غالبًا ما يكون الهدف من الهجمات المختلفة هو التجسس، والذي يتضمن سرقة ممتلكات ومعلومات سرية، وهجمات القيادة والسيطرة (C2)، هي واحدة من أكثر الهجمات تدميراً. ما مدى خطورة هجوم القيادة والسيطرة C2 تعد هجمات القيادة والسيطرة بابًا جانبيًا للجهاز أو الشبكة المصابة، هناك بعض الأنواع الشائعة من الهجمات التي يتم …

أكمل القراءة »

أداة التحقق من البريد الإلكتروني

أفضل طريقة للتعرف على رسائل البريد الإلكتروني غير الصالحة وإزالتها هي استخدام أدوات التحقق من البريد الإلكتروني مثل (MailerCheck)، والتي يمكنها تحسين معدل التسليم بنسبة تصل إلى (98٪)، يمكن الوصول إلى (MailerCheck) داخل حساب (MailerLite) الخاص بالمستخدم باستخدام تسجيل الدخول الأحادي (SSO). ما هي أداة التحقق من البريد الإلكتروني MailerCheck …

أكمل القراءة »