آيه العضيبات

التقنيةحماية المعلومات

برنامج مكافحة البريد العشوائي SpamAssassin

(SpamAssassin) هو برنامج رائع لمكافحة البريد العشوائي تأتي كخدمة مجانية على معظم حسابات الإستضافة، يوصى بتنشيطه بمجرد إنشاء حساب أو تسجيل الدخول لأول مرة، ما على المستخدم سوى تمكينه مرة واحدة، وسيعمل مع جميع حسابات البريد الإلكتروني الخاصة به.

التقنيةحماية المعلومات

طرق تطبيق أمن الهاتف المحمول في الشركات Mobile Phone Security

يجب على المؤسسات التي توفر أجهزة محمولة لموظفيها أو تسمح لهم باستخدام أجهزتهم الشخصية في العمل أن تضع أولاً تدابير أمنية قوية، حيث تعتبر المخاطر ببساطة عالية جدًا بالنسبة لأقسام تكنولوجيا المعلومات ومسؤولي أمن المعلومات.

التقنيةحماية المعلومات

مزايا ومخاطر أمن نظام IAM

غالبا ما تستخدم المؤسسات في الوقت الحالي أدوات أمان (IAM)، حيث انها رائدة من خلال أفضل شركاء الحلول بدءًا من حلول حوكمة الهوية إلى إدارة الوصول المميزة للوصول إلى أدوات الاستخبارات المقدمة إما في مكان العمل أو على السحابة أو من خلال نموذج مختلط.

التقنيةحماية المعلومات

ما هو هجوم NXDOMAIN

هجوم (NXDOMAIN) هو نوع من هجمات (DNS Flood Attack) حيث يتم إرسال عدد هائل من طلبات بحث (DNS) إلى أسماء مجال غير موجودة، وعادة ما تكون نطاقات فرعية للمجال الأساسي المعرض للهجوم.

التقنيةحماية المعلومات

منصة EPP وحماية المعلومات من التجسس

توفر حماية نقطة النهاية أمانًا أساسيًا للعديد من أنواع نقاط النهاية، من الهواتف الذكية إلى الطابعات، منصة حماية نقطة النهاية (EPP) عبارة عن مجموعة متكاملة من تقنيات حماية نقطة النهاية مثل مكافحة الفيروسات وتشفير البيانات ومنع التطفل ومنع فقدان البيانات.

التقنيةحماية المعلومات

افضل برامج النسخ الاحتياطي لحماية البيانات

يعد (Acronis) أحد أشهر الأسماء في النسخ الاحتياطي، يتوفر أحدث إصدار، (Cyber ​​Protect) الحماية الإلكترونية، على أجهزة الكمبيوتر التي تعمل بنظام (Windows) ويقدم مجموعة واسعة من ميزات مكافحة البرامج الضارة، بالإضافة إلى أدوات النسخ الاحتياطي المألوفة.

التقنيةحماية المعلومات

كيفية الحد من خطر برامج اختراق شبكات واي فاي Wifi Hacker Software

غالبًا ما يتصل زوار الفنادق والمقاهي ومراكز التسوق بشبكة (WiFi) المجانية المعروضة، ولكن أظهرت الدراسات المختلفة أنه لا يتم الاهتمام دائمًا عند الاتصال، غالبًا ما يختار العملاء نقطة وصول (WiFi) استنادًا إلى (SSID).

التقنيةحماية المعلومات

فوائد Microsoft Office 365 في حماية المعلومات

(Office 365) هو مجموعة إنتاجية من (Microsoft) للمساعدة في إدارة العمل من خلال تطبيقات الإنتاجية في فئتها، مع أدوات مثل (Word) و (Excel) و (SharePoint) وغيرها، نظرًا لأن (Office 365) مستند إلى السحابة، يمكن الوصول إلى التجربة كاملة الميزات من أي مكان وعلى أي جهاز، طالما هناك اتصال بالإنترنت.

التقنيةحماية المعلومات

ما الفرق بين تقنية الأمان XDR وتقنيات الكشف والاستجابة الأخرى

يعد الاكتشاف والاستجابة الموسعة (XDR) امتدادًا طبيعيًا لمفهوم اكتشاف نقطة النهاية والاستجابة لها (EDR)، حيث يتم فحص السلوكيات التي تحدث بعد إجراء ضوابط منع التهديدات بحثًا عن نشاط قد يكون ضارًا أو مشبوهًا أو محفوفًا بالمخاطر يستدعي التخفيف.

التقنيةحماية المعلومات

أداة تدقيق كلمات المرور L0phtCrack

(L0phtCrack) هو تطبيق مصمم لتدقيق واستعادة كلمات المرور المستخدمة على الشبكات للتأكد من صعوبة فك تشفيرها وتغييرها بانتظام وعدم إعادة تدويرها أبدًا، تم إنشاؤه من قبل المتسللين في عام 1997 وهو معروف على نطاق واسع بأنه أول حل متوفر تجاريًا لتدقيق كلمات المرور في العالم.

التقنيةحماية المعلومات

أداة فحص الثغرات الأمنية Tripwire IP360

تعد (Tripwire IP360) أحد أدوات وحلول إدارة الثغرات الأمنية والمخاطر من فئة المؤسسات التي تتيح تقليل مخاطر التهديدات الإلكترونية بشكل فعال من حيث التكلفة، وذلك من خلال تركيز جهود المعالجة على أعلى المخاطر والأصول الأكثر أهمية.

التقنيةحماية المعلومات

منصة إدارة الهوية ForgeRock Identity

(ForgeRock Identity) هي منصة لإدارة الهوية تعمل بالذكاء الاصطناعي شاملة وسهلة الاستخدام، وهي تتضمن (IAM) كامل الجناح مع إمكانيات إدارة وإدارة الهوية (IGA)، ويمكن تنفيذها لجميع الهويات مثل، القوى العاملة والمستهلكين والتطبيقات.

التقنيةحماية المعلومات

أداة التحقق من الثغرات الأمنية Quixxi Security

(Quixxi) هي أداة التحقق من الثغرات الأمنية مع (SDK) للترخيص والتحليلات والتشخيص، تسمح للمطورين بتحديد الاستخدام غير القانوني والمساعدة في استرداد الإيرادات المفقودة المرتبطة والرؤى التفصيلية حول مشاركة العملاء وملفات التصحيح المتقدمة.