أمن المعلومات

تطبيق الأمان Little Snitch

حاول (Little Snitch) لسنوات عديدة المساعدة في إبقاء جهاز (Mac) مغلقًا من خلال مراقبة الإتصالات والسماح للمستخدم بالتحكم في حركة المرور الواردة والصادرة، كما يقوم بتحسين وتوسيع جدار الحماية، بالإضافة إلى أنه مألوف، لكن التطبيق يحتوي على تحديثات مهمة لتصور الإتصالات وتحسين كيفية شرح التطبيقات التي يحاول المستخدم القيام بها. ما …

أكمل القراءة »

منصة أمان الاتصالات القائمة على السحابة Okta

أصبحت إدارة الهوية ذات أهمية متزايدة في الوقت الحالي، حيث تعد الانتهاكات الهائلة للبيانات وجمع بيانات الاعتماد أمرًا منتظمًا، كما زاد التنقل والسحابة من سطح الهجوم، إن نهج (Okta) الحديث لمركزية إدارة الهوية وتمكين المصادقة القوية وتقليل سطح الهجوم وتمكين الإستجابة السريعة والتخلص من الهجمات المختلفة. ما هي منصة أمان …

أكمل القراءة »

4 خطوات يجب اتخاذها لتأمين حساب جيميل الخاص بك

يحوي حسابك في جيميل وفرة من المعلومات الشخصية، من البيانات المصرفية إلى الرسائل الشخصية، وحتى طلبات إعادة تعيين كلمة المرور، فإذا قام شخص ما بالوصول إليه فسيتمكن من الوصول إلى معظم معلوماتك، ولن يستغرق تأمين حسابك في جيميل أكثر من 10 دقائق لذلك لنبدأ بالخطوات. 4 خطوات يجب اتخاذها لتأمين …

أكمل القراءة »

كيف يمكن استغلال خدمات إمكانية الوصول في أندرويد لاختراق هاتفك؟

تعتبر (خدمات إمكانية الوصول) Accessibility Services أحد الأجزاء الأساسية في نظام التشغيل أندرويد، حيث تُساعد كبار السن، والأشخاص ذوي الإعاقة على استخدام هواتفهم الذكية، كما يلجأ إليها العديد من المستخدمين لتخصيص أجهزتهم وتطبيقاتها، ولكنها للآسف تفتح أيضًا الباب أمام مطوري البرامج الضارة لإنشاء برمجيات للمساعدة في اختراق الهواتف. أولًا؛ ما …

أكمل القراءة »

برنامج أمان نقطة النهاية Syxsense

يعتبر (Syxsense) الحل الوحيد الموحد للأمان وإدارة نقاط النهاية الذي يساعد على التقليل من التعرض للهجمات الإلكترونية من خلال رؤى من أداة فحص الأمان عن طريق فحص مشكلات التفويض، وتنفيذ الأمان وحالة مكافحة الفيروسات وتمكين الثقة المعدومة والقيام بسن سياسات (Zero Trust) القوية لحظر أو السماح بالوصول إلى أصول الشركة الهامة. ما …

أكمل القراءة »

أداة فحص الثغرات الأمنية MBSA

يتم استخدام (MBSA) لغرض توفير الأمان، كما أجرت (MBSA) العديد من فحوصات الأمان الأخرى لنظام التشغيل (Windows و IIS و SQL Server)، كما تم استخدامها كأداة امتثال لضمان نشر جميع تحديثات الأمان في بيئة مُدارة، بينما قدم الإصدار (2.3) من (MBSA) دعمًا لنظامي التشغيل (Windows Server 2012 R2 و Windows 8.1). ما …

أكمل القراءة »

برنامج إدارة الهوية والوصول RSA SecurID

يبدأ الأمن بالهوية، حيث أن الهوية هي أكثر نواقل التهديد تبعية في الأمن السيبراني، لهذا السبب تركز (RSA) على التركيز فقط على الهوية وتقديم حلول الهوية أولاً التي يحتاجها قادة الأمان أولاً للنمو في عالم رقمي، يوفر (SecurID) كل الإمكانيات التي يحتاجها المستخدم في حل واحد يحتوي لمواجهة تحديات اليوم …

أكمل القراءة »

تقنيات أنظمة كشف التسلل IDPS

تهدف أنظمة كشف التسلل إلى منع الهجمات الواردة وتساعد المسؤولين على اكتشاف الثغرات الأمنية في أنظمتهم، هناك العديد من التقنيات لأنظمة (IDPS) من المهم اتباعها للحد من البرامج الضارة وغيرها من طرق الهجوم المختلفة. ما هي تقنيات أنظمة كشف التسلل IDPS الكشف المستند إلى التوقيع التوقيع هو نمط محدد في …

أكمل القراءة »

أداة فحص الثغرات الأمنية Probely

إن إرشادات الثغرات الأمنية من (Probely) مصممة خصيصًا للمطورين وذات صلة بالتقنيات التي يتم استخدامها، باستخدام (Probely)، كما أنه يمكن استخدام ملفات تعريف مختلفة لفحص الثغرات الأمنية، مما يعني أنه يمكن فحص بيئة الإختبار الخاصة بالمستخدم بفحص أكثر قوة وتطفلًا، ويمكن إجراء عمليات فحص أكثر أمانًا ضد تطبيق الإنتاج الخاص به، …

أكمل القراءة »

أداة تتبع الأجهزة والأمان Prey

أداة (Prey) خفيفة الوزن وسهلة التثبيت على الأجهزة، إنها أداة مفيدة للغاية لتوفير عنصر الأمان والحماية، (Prey) أداة رائعة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية تسمح للمستخدم بتتبع الأصول البعيدة، توفر تتبع الأجهزة المحمولة وإدارتها حماية البيانات للأجهزة اللوحية والهواتف المحمولة وغيرها المزيد. ما هي أداة تتبع الأجهزة Prey أداة تتبع الأجهزة …

أكمل القراءة »