أمن المعلومات

ما هي إجراءات مستوى الوقاية من IDPS

تراقب أنظمة الكشف عن التسلل (IDPS) والوقاية منه أنظمة السلوك غير الطبيعي ونقاط الضعف المحتملة وجميع الثغرات التي يمكن أن تجعل الشركة عرضة للهجمات الإلكترونية. ما هي إجراءات مستوى الوقاية من IDPS وقف الهجوم تمنع أنظمة منع التطفل الحوادث قبل وقوعها، يتم ذلك عن طريق حظر المستخدمين أو حركة المرور …

أكمل القراءة »

برنامج جدار الحماية PfSense

يعد (PfSense) من أفضل جدران الحماية، وهو الأكثر شيوعًا مقارنة بـ (OPNsense) يحظى (pfSense) بشعبية بين قطاع المؤسسات الكبيرة، بصفته جدار حماية، يدعم (pfSense) التجميع الإختياري وموازنة التحميل، جنبًا إلى جنب مع خدمات الوكلاء وتصفية المحتوى، كما يمكن للمنتج أيضًا مراقبة حركة مرور الشبكة والإبلاغ عنها. ما هو برنامج PfSense …

أكمل القراءة »

الهجمات الإلكترونية النشطة والهجمات السلبية لأمن المعلومات

تقع كل من الهجمات الإيجابية والسلبية في عائلة الهجمات الأمنية، مع بعض النقاط الأساسية التي تميزها. وعادةً ما تكون الهجمات الأمنية عبارة عن هجمات على أجهزة الكمبيوتر تعرض أمن النظام للخطر. حيث يتم تصنيف هذه الهجمات الأمنية أيضًا إلى هجمات نشطة وهجمات سلبية، ويحصل المتسلل على وصول غير قانوني إلى …

أكمل القراءة »

ما هي حالات استخدام XDR

حالات الاستخدام لـ XDR يوفر (XDR) الدعم لمجموعة كبيرة من مسؤوليات أمان الشبكة، حيث يمكن أيضًا اعتماده للمساعدة في دعم حالات استخدام محددة، اعتمادًا على نضج فريق الأمان الخاص، هنالك ثلاث حالات استخدام تعكس المستويات التي يصنف معها متخصصو الأمن في كثير من الأحيان، حيث “XDR” هي اختصار لـ “extended …

أكمل القراءة »

تطبيق أمان البريد الإلكتروني BlueMail

تعتبر أداة الأمان (BlueMail) تطبيق آمن وسريع ومصمم بشكل جيد وقوي وسهل الإستخدام، قادر على أن يتعامل مع عدد كبير وغير محدود من حسابات البريد الإلكتروني من أي مزود بريد إلكتروني، وتتضمن رسائل موحدة للمحادثات القائمة على السياق، كما يمكن للمستخدمين التبديل من البريد الإلكتروني إلى المراسلة للتفاعل مع أعضاء الفرق في …

أكمل القراءة »

كيفية الحد من هجوم صيد الحيتان الاحتيالي Whaling Attack

غالبًا ما تعتمد هجمات صيد الحيتان على تقنيات الهندسة الاجتماعية، حيث يرسل المهاجمون ارتباطات تشعبية أو مرفقات لإصابة ضحاياهم ببرامج ضارة أو لطلب معلومات حساسة، وذلك من خلال استهداف الضحايا ذوي القيمة العالية وخاصة الرؤساء التنفيذيين وغيرهم من مسؤولي الشركات، قد يحثهم المهاجمون أيضًا على الموافقة على التحويلات البرقية الاحتيالية …

أكمل القراءة »

أداة التحقق من البريد الإلكتروني Kickbox

(Kickbox) هي أداة للتحقق من البريد الإلكتروني، يمكن للشركات استخدامها لتحسين الحملات التسويقية والترويجية، تتيح أداة السحب والإفلات للمستخدمين استيراد جهات الاتصال مباشرة عبر الواجهة، تتحقق الأداة تلقائيًا من جميع العناوين الموجودة في القوائم للتأكد من أنها صالحة ونشطة. ما هي أداة التحقق من البريد الإلكتروني Kickbox (Kickbox) هي أداة …

أكمل القراءة »

أداة الأمن السيبراني اللاسلكي KisMAC

تقوم أداة الأمان (KisMAC) بمسح الشبكة اللاسلكية بشكل سلبي على بطاقات (Wi-Fi) المدعومة مثل: (Airport Extreme و Airport) وبطاقات الجهات الخارجية الأخرى، يستخدم تقنيات مثل: القوة الغاشمة واستغلال العيوب مثل الجدولة الضعيفة لكسر أمان مفاتيح (WPA و WEP)، يشير التكسير الناجح للمفتاح إلى أنّ المفاتيح ليست آمنة. ما هي أداة الأمان KisMAC …

أكمل القراءة »

خدمة حماية الإيميل Proofpoint

خدمة (Proofpoint) عبارة عن حل قائم على السحابة يسمح للشركات بتصفية صندوق الوارد والصادر الخاص بهم بسهولة، يمكن لهذا البرنامج التعرف على المستخدمين وحمايتهم من التهديدات المعروفة وغير المعروفة، يتضمن ذلك رسائل البريد الإلكتروني المحتالة، والتي تهدف إلى خداع العمال لإرسال أموال أو معلومات تجارية حساسة تتعلق بالأعمال، والتي يشار إليها أيضًا …

أكمل القراءة »

6 نصائح لحماية خصوصيتك على إنستجرام

يضم ملفك الشخصي في (إنستجرام) Instagram الكثير من التفاصيل الشخصية عنك، لذلك يجب أن تعمل على حماية خصوصيتك بشكل أكثر إحكامًا، ومنع الغرباء من رؤية قصصك وصفحتك الرئيسية وتقييد وصولهم لها. فيما يلي 6 نصائح تساعدك في حماية خصوصيتك في إنستجرام: 1- ضبط الحساب ليكون خاصًا: يعد تفعيل حسابك ليكون …

أكمل القراءة »