أمن المعلومات

استراتيجيات الحد من ثغرات DNS

كيفية الحد من ثغرات DNS فهم مشكلات الخادم أول شيء يجب فهمه حول (DNS) هو أنه، يوجد 13 خادم اسم جذر مسؤول في النهاية عن تفويض كل مجال على حدة، فبمجرد انتهاء صلاحية تواريخ مدة البقاء (TTL) للنطاقات ‏وهي قيمة في ترويسة بروتوكول الإنترنت، يكون نظام اسم المجال معطلاً، مثل …

أكمل القراءة »

ما هو هجوم تزوير الطلب عبر المواقع CSRF

تزوير الطلبات عبر المواقع، والمعروف أيضًا باسم (CSRF) هو هجوم يخدع بموجبه المهاجم الضحية للقيام بأعمال نيابةً عنها، يعتمد تأثير الهجوم على مستوى الأذونات التي يمتلكها الشخص الضحية، تستفيد مثل هذه الهجمات من حقيقة أن موقع الويب يثق تمامًا بالمستخدم. ما هو هجوم تزوير الطلب عبر المواقع CSRF تزوير الطلب عبر المواقع …

أكمل القراءة »

طريقة منع التطبيقات من تتبع موقعك الجغرافي

أظهر تقرير لصحيفة نيويورك تايمز مؤخرًا مدى سهولة التعرف على الأشخاص وتحديد موقعهم من خلال بيانات مجهولة المصدر يتم جمعها بواسطة التطبيقات على الهواتف الذكية. على الرغم من أن المعلومات المقدمة من التطبيقات لا تحدد دائمًا هوية المستخدم، إلا أن تتبع الموقع الجغرافي غالبًا ما يكون دقيقًا جدًا بحيث يمكن …

أكمل القراءة »

4 خطوات تساعدك على تحسين أمان إضافات كروم

أشار استطلاع أجرته شركة Duo Labs للأمن الإلكتروني – بمساعدة خدمة ويب جديدة قاموا بتطويرها تُسمى CRXcavator – أن ثلث (إضافات كروم) Chrome extensions تطلب من المستخدمين الحصول على إذن للوصول إلى جميع بياناتهم على أي موقع ويب. كما تبين من الاستطلاع نفسه أن 85% تقريبًا من 120 ألف إضافة …

أكمل القراءة »

ما هي نماذج أمان الأجهزة المحمولة

إن نشر أداة أمان إضافية خاصة بالجوال مثل: (Lookout و BlackBerry Cylance و Zimperium و Symantec) يمكن أن يوفر دفاعًا إضافيًا ضد البرامج الضارة والثغرات الأمنية المختلفة، لا توجد أداة أمان للأجهزة المحمولة فعالة بنسبة (100٪)، لكن هناك عدة نماذج مهمة تساعد في تحقيق ذلك نظرًا لمقدار بيانات الشركة الحساسة المتوفرة على …

أكمل القراءة »

أفضل الإجراءات للحفاظ على نظام Kubernetes

إن الشبكات جزء معقد من (Kubernetes)، يمكن تكوينها بعدة طرق، قد تتفاعل بعض الموارد فقط مع الشبكات الداخلية، بينما يتطلب البعض الآخر الوصول المباشر إلى الإنترنت، مما يجعل من الصعب تتبع ما يحدث داخل الشبكة. أفضل الإجراءات للحفاظ على نظام Kubernetes بالإضافة إلى الاستفادة من الأدوات المختلفة المتاحة للمساعدة في …

أكمل القراءة »

ما هو أمان الحاويات في الأمن السيبراني

يجب على المستخدم مراقبة المخاطر باستمرار عبر مراحل تكوين الحاوية، مع تحديث أدوات المراقبة وقواعد بيانات الثغرات الأمنية والتكوينات لضمان استمرار الالتزام بأفضل الممارسات لأمان الحاوية مع تطور التهديدات. ما هو أمان الحاويات في الأمن السيبراني هو عملية تأمين الحاويات ضد البرامج الضارة وتسرب البيانات والتهديدات الأخرى في جميع مراحل …

أكمل القراءة »

أفضل الإجراءات لحماية أمان المستخدم في LDAP

يتيح بروتوكول (LDAP) الوصول إلى البنية التحتية الحيوية في المؤسسات، لذا فإن تأمينها قبل حدوث الخرق يعد استراتيجية مهمة، هنالك بعض الممارسات التي يجب اتباعها لحماية أمان المستخدم في (LDAP). أفضل الإجراءات لحماية أمان المستخدم في LDAP 1. تعيين سياسات كلمة المرور عند تأمين نظام (LDAP)، تعتبر سياسة كلمة المرور المناسبة …

أكمل القراءة »

أداة تدقيق كلمات المرور L0phtCrack

تقوم برامج تدقيق كلمة المرور بعمل تخمينات حول بيانات الاعتماد المستخدمة على الشبكة، يتم ذلك باستخدام مزيج من القوة الغاشمة واعتداءات القاموس وتقنيات أخرى، يمكن أن يتم اختراق كلمات المرور بها، على سبيل المثال عن طريق (pwned)، لذلك يعمل تطبيق (L0phtCrack) على إصلاح مشكلات كلمة المرور. ما هي أداة تدقيق كلمات المرور …

أكمل القراءة »

خدمة أمان البريد الإلكتروني Darktrace Email

مع تطور التهديدات يجب تطوير أمان البريد الإلكتروني، يستخدم (Darktrace Email) الأساسي للتعلم الذاتي لإيقاف تهديدات البريد الإلكتروني الأكثر تقدمًا، والتدخل لحماية الموظفين من مجموعة كاملة من التهديدات التي تستهدف البريد الوارد، يُعرف أيضًا باسم (Antigena Email)، يوفر (Darktrace Email) الحماية ضد الهجمات الحالية والمستقبلية التي لا تقتصر على البيانات …

أكمل القراءة »