آيه العضيبات

التقنيةحماية المعلومات

ما هو أمان تطبيق الويب للمؤسسات Invicti

تستخدم (Invicti) مصادر مختلفة للعثور على جميع مواقع الويب العامة التي قد تكون ملكًا للشركة في مجال البريد الإلكتروني والعمل وروابط خارج النطاق من عمليات الفحص الخاصة بالمستخدم ومواقع أخرى مستضافة من نفس عنوان (IP) وشهادات (SSL).

التقنيةحماية المعلومات

أداة إدارة الهوية والوصول IDM365

(IDM365) هو حل لإدارة الهوية والوصول مصمم لجعل أنظمة الإدارة ووصول المستخدم أمرًا بسيطًا، يوفر واجهة تسمح بمنح وصول دقيق لأي مستخدم بناءً على دوره ويسمح بإنشاء التقارير بأي نوع من المعلومات المهمة عن المستخدمين أو أذوناتهم أو الأنظمة المتصلة.

التقنيةحماية المعلومات

كيفية الحماية من ثغرات بروتوكول الأمان WPS

إن عدم وجود سياسة تأمين مناسبة بعد عدد معين من المحاولات الفاشلة لتخمين رقم التعريف الشخصي على العديد من أجهزة التوجيه اللاسلكية يجعل هجوم القوة الغاشمة والثغرات الإلكترونية أكثر تواجدًا، مما يخلق بيئة غير آمنة وغير مضمونة.

التقنيةحماية المعلومات

متطلبات خطة الأمن السيبراني Cyber Security

تهدف الشركات إلى حماية النظم الحاسوبية الأجهزة من الهجمات الرقمية والسرقة والتلف، يتضمن الأمن السيبراني استخدام التقنيات والعمليات والسياسات لحماية البيانات من الوصول الغير المسموح به والاستخدام والكشف والتعطيل والتعديل أو التدمير.

التقنيةالتطبيقات الإلكترونية

تطبيق Moodpath

تطبيق (Moodpath): هو برنامج تفاعلي للكشف عن الاكتئاب والقلق، يتتبع هذا التطبيق الصحة النفسية والعاطفية والجسدية على مدار أسبوعين من أجل إنشاء تقييم شخصي للصحة العقلية.

التقنيةحماية المعلومات

طرق الكشف عن ثغرات تنفيذ التعليمات البرمجية عن بعد RCE

تعتبر ثغرات (RCE) أحد أخطر أنواع ثغرات الكمبيوتر، لأنها تسمح للمهاجم بتشغيل التعليمات البرمجية الضارة عن بعد، كما يمكن أن تؤدي إلى فقدان السيطرة على النظام أو مكوناته الفردية، فضلاً عن سرقة البيانات الحساسة.

التقنيةحماية المعلومات

مخاطر الأمن السيبراني لبروتوكول الوصول إلى الدليل الخفيف LDAP

يعمل بروتوكول (LDAP) على كل الشبكات العامة والشبكات الداخلية الخاصة، نظرًا لأن (LDAP) يسهل الاتصالات بالموارد الخاصة، فهناك مخاطر تتعلق بالأمن السيبراني مرتبطة بهذا البروتوكول والأكثر أهمية هو حقن (LDAP).

التقنيةحماية المعلومات

أهمية نظام Kubernetes

يهدف (Kubernetes) إلى دعم مجموعة متنوعة للغاية من أحمال العمل وأعباء معالجة البيانات، كما يوفر (Kubernetes) اللبنات الأساسية لإنشاء الأنظمة الأساسية للمطورين، بالإضافة إلى انه يحافظ على اختيار المستخدم والمرونة.

التقنيةحماية المعلومات

تحديات نظام استخبارات التهديدات السيبرانية

في حين أن حلول الذكاء الإلكتروني فعالة للغاية في مواجهة تهديدات الأمن السيبراني، فإنها تأتي مع مجموعة من التحديات الخاصة بها، هناك العديد من التحديات الأمنية التي تواجه نظام استخبارات التهديدات السيبرانية.