آيه العضيبات

التقنيةحماية المعلومات

ما هي ثغرات IDOR

(IDOR) هو ثغرة أمنية للتحكم في الوصول حيث يمكن استخدام مدخلات المستخدم غير المؤكدة للوصول غير المصرح به إلى الموارد أو العمليات، حيث يمكن أن يكون لـ (IDOR) عواقب وخيمة على الأمن السيبراني ويصعب العثور عليها ولكن من السهل استغلالها.

التقنيةحماية المعلومات

اهمية اختبار الاختراق الإلكتروني Electronic Penetration Test

من المهم لجميع المؤسسات إجراء تقييم دوري للثغرات الأمنية واختبارها، وذلك لتقييم المخاطر بشكل أفضل والاستعداد لاكتشاف التهديدات ومنعها والاستجابة لها فور حدوثها، حيث تساعد تقييمات نقاط الضعف واختبارات الاختراق على تحديد المخاطر الأمنية وترتيبها حسب الأولوية.

التقنيةحماية المعلومات

كيف يعمل Hash Cracking

(Hashing) يحول كلمة مرور المستخدم أو أي جزء آخر من البيانات إلى سلسلة قصيرة من الأحرف أو الأرقام باستخدام خوارزمية تشفير، إذا تم اختراق موقع ويب، فلن يتمكن مجرمو الإنترنت من الوصول إلى كلمة المرور.

التقنيةحماية المعلومات

اخطر هجمات التصيد الاحتيالي Phishing Attacks

حيث ان استخدام المهاجمون هذه المعلومات لصياغة رسائل بريد إلكتروني يمكن تصديقها خدعت أهدافهم لإرسال الأموال إلى حسابات بنكية يسيطر عليها المهاجمون، بينما تم تصميم بعض هجمات التصيد الاحتيالي لتقديم برامج ضارة، مما يجعل حل أمان نقطة النهاية ضروريًا.

التقنيةحماية المعلومات

ما هي تهديدات أمن الهواتف المحمولة Mobile Security Threats

نظرًا لأن أكثر من نصف أجهزة الكمبيوتر التجارية أصبحت الآن محمولة، فإن الأجهزة المحمولة تمثل تحديات واضحة لأمن الشبكة، تشمل التهديدات المحتملة للأجهزة تطبيقات الأجهزة المحمولة الضارة وعمليات التصيد الاحتيالي.

التقنيةحماية المعلومات

طرق الحماية من الإبتزاز الإلكتروني Electronic Blackmail

الابتزاز الإلكتروني هو شكل من أشكال الجريمة عبر الإنترنت حيث  يستخدم المجرمون التهديدات للضغط على  الضحايا لتسليم الأموال أو غيرها من السلع، من الأمثلة على ذلك الحصول على معلومات او بيانات حساسة عن المستخدم  والتهديد بمشاركتها أو  إصابة نظام كمبيوتر بفيروس لا يمكن إزالته.

التقنيةحماية المعلومات

افضل برامج النسخ الاحتياطي لحماية البيانات

يعد (Acronis) أحد أشهر الأسماء في النسخ الاحتياطي، يتوفر أحدث إصدار، (Cyber ​​Protect) الحماية الإلكترونية، على أجهزة الكمبيوتر التي تعمل بنظام (Windows) ويقدم مجموعة واسعة من ميزات مكافحة البرامج الضارة، بالإضافة إلى أدوات النسخ الاحتياطي المألوفة.

التقنيةحماية المعلومات

كيفية الحد من خطر برامج اختراق شبكات واي فاي Wifi Hacker Software

غالبًا ما يتصل زوار الفنادق والمقاهي ومراكز التسوق بشبكة (WiFi) المجانية المعروضة، ولكن أظهرت الدراسات المختلفة أنه لا يتم الاهتمام دائمًا عند الاتصال، غالبًا ما يختار العملاء نقطة وصول (WiFi) استنادًا إلى (SSID).

التقنيةحماية المعلومات

الفرق بين جرائم الإنترنت والجرائم الالكترونية Internet Crimes And Cybercrime

الاختلاف بين جرائم الإنترنت وجرائم الكمبيوتر هو مصطلح يشير إلى الجرائم الإلكترونية على الإنترنت أو الأعمال غير القانونية القائمة على الإنترنت، في الوقت الحالي، تعد الجرائم الإلكترونية واحدة من أهم ثلاث أولويات لمكتب التحقيقات الفيدرالي.

التقنيةحماية المعلومات

تقنيات تعزيز الخصوصية لحماية البيانات (PETs)

تعد تقنيات تعزيز الخصوصية (PETs) مجموعة واسعة من التقنيات، حلول الأجهزة أو البرامج المصممة لاستخراج قيمة البيانات من أجل إطلاق العنان لإمكاناتها التجارية والعلمية والاجتماعية الكاملة، دون المخاطرة بخصوصية وأمن هذه المعلومات.

التقنيةحماية المعلومات

طرق حماية الملكية الفكرية للبرامج Software Intellectual Property

البرنامج نفسه هو ملكية فكرية محمية بحقوق الطبع والنشر، ويمكن أيضًا اعتباره سرًا تجاريًا، لا يحتاج الشخص أو الشركة التي قام بإنشائها إلى التسجيل للحصول على براءة اختراع أو علامة تجارية لاستخدامها غير المصرح به لاعتبارها غير قانونية.

التقنيةحماية المعلومات

دور الأرشفة الإلكترونية في حماية مجال الأعمال Electronic Archive

في برامج إدارة المستندات الإلكترونية الحديثة، للأرشفة معنى مميز، يمكن أن يعني تفريغ البيانات قليلة الاستخدام من التخزين الأساسي الباهظ إلى أجهزة التخزين الثانوية الأقل تكلفة، لا يزال من الممكن الوصول إلى البيانات التي تم إلغاء تحميلها عند الضرورة.