تسببت كثرة الخدمات والمواقع والتطبيقات في زيادة الحاجة لاستخدام العديد من كلمات المرور، وهذا ما يجعل غالبية المستخدمين يتخلون عن إنشاء كلمة مرور مختلفة لحساباتهم في كل خدمة أو تطبيق، حيث يقومون باستخدام كلمة المرور نفسها لعدة حسابات. وهذا يؤدي إلى وجود الكثير من المخاطر الأمنية التي تهدد هذه الحسابات. …
أكمل القراءة »أمن المعلومات
جدار الحماية ذو الحالة الخاصة Stateful Firewall
تعترض جدران الحماية ذات الحالة الخاصة الحزم في طبقة الشبكة ثم تشتق البيانات وتحللها من جميع طبقات الاتصال لتحسين الأمان، يتم تخزين المعلومات المتعلقة بحالة الاتصال والبيانات السياقية الأخرى وتحديثها ديناميكيًا، يوفر هذا سياقًا قيمًا عند تقييم محاولات الاتصال المستقبلية. ما هو جدار الحماية ذو الحالة Stateful Firewall يفحص جدار …
أكمل القراءة »آلية عمل ثغرة تضمين الملفات عن بعد RFI
لا تُصنف ثغرات (RFI) ضمن نواقل الهجوم الأكثر تعقيدًا، ولهذا السبب بالتحديد يمكن أن تشكل تهديدًا خطيرًا جدًا، وذلك نظرًا لأن المستخدم لا يعتقد أنه قد يكون عرضةً للخطر إلا بعد فوات الأوان. آلية عمل ثغرة تضمين الملفات عن بعد RFI هدف المتسللين هو خداع وظيفة الإحالة لتطبيق الويب لتحميل البرامج …
أكمل القراءة »أداة تشفير البريد الإلكتروني Trustifi
البريد الإلكتروني الأساسي عرضة للغاية للإنتهاك لأن مجرمي الإنترنت يتطلعون دائمًا إلى سرقة المعلومات الشخصية والمحددة للهوية (PII)، حيث أن البيانات المسروقة تستحق الكثير المال، وذلك يؤدي إلى ضرر حقيقي للضحايا عند الكشف عن المعلومات، بالإضافة إلى غرامات كبيرة للشركات التي تكشفها عن غير قصد، (Trustifi) تقدم حلولًا يتم تقديمها …
أكمل القراءة »افضل برامج النسخ الاحتياطي لحماية البيانات
افضل برامج النسخ الاحتياطي لضمان امان البيانات برنامج Acronisيعد (Acronis) أحد أشهر الأسماء في النسخ الاحتياطي، يتوفر أحدث إصدار، (Cyber Protect) الحماية الإلكترونية، على أجهزة الكمبيوتر التي تعمل بنظام (Windows) ويقدم مجموعة واسعة من ميزات مكافحة البرامج الضارة، بالإضافة إلى أدوات النسخ الاحتياطي المألوفة، يتم تقديم (Cyber Protect) في إصدارات …
أكمل القراءة »هل خدمات تحويل الكلام إلى نص عبر الإنترنت آمنة؟
حتى وقت قريب كانت عملية نسخ الملاحظات والمحادثات مملة للغاية، وذلك من خلال تسجيلها في ورقة خارجية ثم الجلوس أمام الحاسوب لكتابتها، ولكن يوجد الآن الكثير من خدمات (النسخ الصوتي) Online Transcription Services عبر الإنترنت التي يمكنك استخدامها لتحويل التسجيلات الصوتية إلى نصوص. وبالرغم من ذلك نجد أن هذه الخدمات …
أكمل القراءة »كيف تعمل تقنية التشفير والخصوصية PGP
إن تقنية (PGP) آمنة للغاية، إذا تم استخدامها بشكل صحيح وآمن من قبل الأفراد والمنظمات، تستخدم تقنية التشفير خوارزميات غير قابلة للكسر وهي واحدة من أكثر الطرق أمانًا لحماية البيانات وأنظمة السحابة. خطوات عمل تقنية التشفير والخصوصية PGP التوقيع الرقمي هنا يتم إنشاء التوقيع الرقمي للمرسل، يتكون من رسائل البريد …
أكمل القراءة »برنامج مراقبة أداء الشبكة Solarwind
يقدم (Solarwind) برنامج شبكة ومجموعة أدوات هندسية تحتوي على أكثر من (600) أداة تم استخدامها على نطاق واسع في استكشاف أخطاء اتصالات الشبكة وإصلاحها، كما يوفر خدمات اكتشاف الشبكة تلقائيًا مثل: فاحصات المنافذ وتبديل (Portmapper) ومتصفحات شبكة (IP) وغير ذلك الكثير. ما هو برنامج مراقبة أداء الشبكة Solarwind (SolarWinds) يركز هذا البرنامج …
أكمل القراءة »أهم أنواع الفحص في الأمن السيراني
اهم أنواع الفحص في الأمن السيبراني فحص الضعفيمكن أن تزود الثغرات الأمنية في كود البرنامج المتسللين بنقاط دخول لاستغلالها والوصول إلى النظام بالكامل، حيث يمكنهم العثور على نقاط ضعف في التعليمات البرمجية الخاصة بالمستخدم وتغيير الرمز لتغيير كيفية عمل البرنامج، من الأساليب الشائعة التي يتبعها المتسللون عند استغلال الثغرات الأمنية …
أكمل القراءة »حماية المعلومات في السوشال ميديا
في المستقبل، قد تكون تطبيقات الوسائط الاجتماعية مطلوبة جزئيًا لحماية خصوصية المستخدمين والحفاظ على سلامتهم، على سبيل المثال، وفقًا لـ (Facebook)، إذا اختار المستخدم حذف أي صور ومقاطع فيديو سبق مشاركتها، فستتم إزالة هذه الصور من الموقع ولكن يمكن أن تظل على خوادم (Facebook)، ويمكن حذف بعض المحتوى فقط إذا قام …
أكمل القراءة »