آيه العضيبات

التقنيةحماية المعلومات

أداة فحص البريد الإلكتروني Byteplant

(Byteplant) هو مدقق البريد الإلكتروني الرائد مع مجموعة شاملة من الميزات والعديد من الوظائف الإضافية الفعالة، تشمل الفوائد الرئيسية لإستخدامه لأغراض التحقق من صحة البريد الإلكتروني دقة ممتازة مع رسائل البريد الإلكتروني التي يمكن التخلص منها.

التقنيةحماية المعلومات

برنامج أمان البريد الإلكتروني ALTOSPAM

هو برنامج أمان للبريد الإلكتروني (SaaS) يعالج جميع أنواع الهياكل، شركة أو خدمة عامة أو جمعية من جميع الأحجام، يتمثل مبدأ العملية في جعل عبور تدفق رسائل العملاء لتنظيفها وإزالة البريد العشوائي والفيروسات والإحتيال وغيرها من عمليات التصيد الإحتيالي.

التقنيةحماية المعلومات

أداة تتبع الأجهزة والأمان Prey

أداة تتبع الأجهزة (Prey) هي أداة لتتبع الأجهزة والأمان عبر الأنظمة الأساسية للتحكم في الأصول البعيدة، حيث يتوفر تتبع الأجهزة المحمولة وإدارتها وحماية البيانات لأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف المحمولة.

التقنيةحماية المعلومات

برنامج إدارة الهوية والمصادقة Imprivata OneSign

يعد (Imprivata OneSign) برنامج أساسي إدارة الهويه والمصادقة وتسجيل الدخول الفردي (SSO)، والذي يساعد مؤسسات الرعاية الصحية الصغيرة والكبيرة على توفير وصول آمن للأطباء إلى التطبيقات السريرية والإدارية الموزعة عبر البيئات المحلية أو السحابية.

التقنيةحماية المعلومات

أداة إدارة الثغرات الأمنية Rapid7 InsightVM

(Rapid7 InsightVM) عبارة عن منصة قائمة على الشبكة تستخدم لفحص الأنظمة بحثًا عن نقاط الضعف الفنية، تبحث بشكل نشط عن الثغرات الأمنية باستخدام فحص متعدد المستويات مع قاعدة بيانات كبيرة من الثغرات الأمنية المعروفة لتحديد نقاط الضعف الشائعة في النظام.

التقنيةحماية المعلومات

مخاطر الهجمات التنكرية Masquerade Attacks

يمكن أن تكون المخاطر المرتبطة بهجمات التنكر تشمل كل شيء تقريبًا، ذلك لأن الضرر المحتمل الذي يمكن أن يتسبب فيه هجوم التنكر يعتمد على مستوى أذونات بيانات الاعتماد المخترقة أو تلك الممنوحة من خلال ثغرة أمنية في البرنامج المستغل.

التقنيةحماية المعلومات

ما هي تهديدات أمن الهواتف المحمولة Mobile Security Threats

نظرًا لأن أكثر من نصف أجهزة الكمبيوتر التجارية أصبحت الآن محمولة، فإن الأجهزة المحمولة تمثل تحديات واضحة لأمن الشبكة، تشمل التهديدات المحتملة للأجهزة تطبيقات الأجهزة المحمولة الضارة وعمليات التصيد الاحتيالي.

التقنيةحماية المعلومات

ما هي هجمات التهيئة الخاطئة Misconfiguration Attacks

تحدث الثغرات الأمنية للتكوين الخاطئ للأمان عندما يكون أحد مكونات التطبيق عرضة للهجوم نتيجة لخيار التكوين غير الآمن أو التهيئة الخاطئة، حيث ان الثغرات الأمنية للتكوين الخاطئ هي نقاط ضعف في التكوين قد تكون موجودة في الأنظمة الفرعية للبرامج أو المكونات.

التقنيةحماية المعلومات

ما هو هجوم Drive By

غالبًا ما تستخدم هجمات (Drive-by) مجموعات الاستغلال لبدء التنزيل التلقائي، مجموعات الاستغلال هي أجزاء ضارة من البرامج، تم إنشاؤها بواسطة المتسللين لتحديد نقاط الضعف في جهاز أو مستعرض ويب أو تطبيق قائم على الويب.

التقنيةحماية المعلومات

هجوم حشو بيانات الاعتماد Credential Stuffing Attack

يحدث هجوم حشو بيانات الاعتماد عندما يستخدم مجرم إلكتروني مجموعة من بيانات الاعتماد لمحاولة الوصول إلى عدة حسابات في وقت واحد، حيث حشو بيانات الاعتماد فعال للغاية لأن ما يقرب من ثلثي مستخدمي الإنترنت يعيدون استخدام كلمات المرور الخاصة بهم.

التقنيةحماية المعلومات

ما هو برنامج الأمن EDR

يعد اكتشاف نقطة النهاية والاستجابة لها (EDR)، المعروف أيضًا باسم اكتشاف واستجابة التهديدات النهائية (ETDR)، حلاً متكاملاً لأمن نقطة النهاية يجمع بين المراقبة المستمرة في الوقت الفعلي وجمع بيانات نقطة النهاية.