أمن المعلومات

منصة أمان شبكات المكاتب Kenna Security

أصبحت حلول برامج أمان الشبكات أكثر ذكاءً، في (Kenna Security)، تم تصميم التقارير والتوصيات المقدمة لجعل محترفي أمن تكنولوجيا المعلومات على دراية بكل ثغرة أمنية في الشبكة قد تشكل خطرًا محتملاً، في بيئة التهديدات السيبرانية المليئة بالتحديات، لم يعد بإمكان أصحاب الأعمال ومديري المؤسسات التفكير فيما قد يحدث إذا تم …

أكمل القراءة »

كيفية الحماية من ثغرات بروتوكول الأمان WPS

إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة. كيفية الحماية من ثغرات بروتوكول الأمان WPS 1. تعطيل WPS أفضل طريقة للحماية من هجمات …

أكمل القراءة »

أنواع أنظمة منع التطفل IPS

نظام كشف التطفل هو أداة منتشرة في الواجهة بين الشبكة العامة والشبكة الخاصة لمنع اختراق حزم الشبكة الضارة، إن الغرض من وجود هذه الأداة هو عدم السماح للحزم ذات التوقيع الضار بالدخول إلى الشبكة الخاصة لأنها يمكن أن تؤدي إلى إلحاق الضرر بالإنترنت إذا تم الترفيه عنها، حيث أن أدوات …

أكمل القراءة »

كيفية حماية الحاسوب من الاختراق

كيفية حماية الحاسوب من الاختراق؟  كيف تحافظ على جهاز الحاسوب من الاختراق: وهنا سوف نتعرف على طريقة حماية الحاسوب من الاختراق وهي طريقة سهلة وغير معقدة، كما يتم تأمين الحاسوب وسد كل الثقوب المفتوحة لديك بأسهل الطرق. هل تقلق من وجود اختراقات على حاسوبك الشخصي؟ هل تشعر بأن خصوصيتك وبياناتك …

أكمل القراءة »

كيفية الحد من خطر برامج اختراق شبكات واي فاي

اقوى برامج هكر شبكات واي فاي والحد منها نقاط وصول WiFi المزيفة وهجمات الرجل في الوسطغالبًا ما يتصل زوار الفنادق والمقاهي ومراكز التسوق بشبكة (WiFi) المجانية المعروضة، ولكن أظهرت الدراسات المختلفة أنه لا يتم الاهتمام دائمًا عند الاتصال، غالبًا ما يختار العملاء نقطة وصول (WiFi) استنادًا إلى (SSID) وهو معرف …

أكمل القراءة »

كيفية الحد من هجمات حقن نقطة الضعف في الويب NoSQL

على عكس العديد من الثغرات الأمنية الأخرى على شبكة الإنترنت، يمكن أن تحدث عمليات حقن (NoSQL) ليس فقط بسبب رمز تطبيق الويب غير الآمن ولكن أيضًا بسبب نقاط الضعف في قواعد بيانات (NoSQL) نفسها. كيفية الحد من هجمات حقن نقطة الضعف في الويب NoSQL تحسين مهارات المطور يمكن أن يكون …

أكمل القراءة »

كيفية المحافظة على بيانات الحاسوب

كيفية المحافظة على بيانات الحاسوب:  أثبتت الهجمات الفيروسية والتسللات الأمنية لأجهزة الكمبيوتر نفسها في الأيام الماضية، فبعد أن أصبحت أمراً منتشراً بات واجباً على كل شخص أن يحمي جهازه الخاص. ويؤكد تلك المشاكل ما ذكره موقع “إنترناشيونال بيزنس تايمز” الرقمي الأميركي الذي أكد أن فرص التعرّض لتلك الهجمات والاختراقات ترتفع …

أكمل القراءة »

حماية البيانات مع أنظمة التخزين السحابي

توفر أنظمة التخزين السحابي (Cloudian HyperStore) حماية حقيقية لبيانات المؤسسة، مع عوامل النسخ و(ISA-L Erasure Coding)، حيث تعمل أنظمة (Cloudian HyperStore) على تحسين حماية التخزين لجميع كائنات البيانات، تتسم خيارات حماية البيانات بالمرونة، مما يتيح إمكانية التكرار الفعال للتخزين لتلبية احتياجات العمل المحددة. آلية عمل أمان البيانات مع أنظمة التخزين …

أكمل القراءة »

أنواع هجمات الشبكة اللاسلكية

تعد العديد من هجمات الشبكات اللاسلكية الأكثر شيوعًا ذات طبيعة انتهازية، يبحث قراصنة (WiFi) عن شبكات لاسلكية يسهل مهاجمتها، يستفيد المخترقون كثيرًا بالاستفادة من ضوابط الأمان الضعيفة للوصول إلى المعلومات الحساسة وتوزيع البرامج الضارة، حيث يتم استهداف شبكات (WiFi) غير المؤمنة أيضًا من قبل مجرمي الإنترنت الأكثر تطورًا وجماعات الجريمة …

أكمل القراءة »

ما هو بروتوكول أمان طبقة النقل TLS

أصبح المستخدمون أكثر دراية بأمان مواقع الويب والتحقق من بروتوكولات نقل البيانات الآمنة، يساعد (TLS) المنظمات والأفراد في ضمان مستوى أساسي مشترك من الحماية للنشاط ولجميع الاتصالات المستندة إلى الويب. ما هو بروتوكول أمان طبقة النقل TLS تم تصميم طبقة النقل (TLS) لتوفير الأمان، وتم اشتقاق (TLS) من بروتوكول أمان …

أكمل القراءة »