آيه العضيبات

التقنيةحماية المعلومات

ما هي طرق اكتشاف هجمات القيادة والسيطرة C2

هذا هو الإجراء الأكثر أهمية الذي يمكن للمؤسسة أن تتخذه لتجنب وتحديد هجمات القيادة والسيطرة، حيث يجب مراقبة كل من حركة المرور الواردة والصادرة من أجل تحديد الإجراءات المشبوهة مثل التشفير غير القانوني لاتصالات الشبكة.

التقنيةحماية المعلومات

بدائل أداة الحماية LastPass

نظرًا لأن أكثر من 80٪ من انتهاكات البيانات اليوم ناتجة عن كلمات مرور ضعيفة أو مسروقة أو معاد استخدامها، فإن أدوات إدارة كلمات المرور أصبحت ذات أهمية متزايدة، حيث يقومون بتخزين وإنشاء كلمات مرور آمنة ومشفرة للمستخدم.

التقنيةحماية المعلومات

بدائل خدمة حماية الإيميل Startmail

مع (Startmail)، يمكن استعادة خصوصية البريد الإلكتروني، إنه يوفر بريدًا مشفرًا وخدمة بريد إلكتروني آمنة محمية وتنظمها قوانين الخصوصية لأمان البيانات، بعض ميزات هذة الخدمة، المجال المخصص والأسماء المستعارة المخصصة وتشفير البريد الإلكتروني (PGP).

التقنيةحماية المعلومات

خدمة حماية الإيميل Posteo

(Posteo) هو مزود بريد إلكتروني ألماني آخر يوفر مستوى عالٍ من الخصوصية والأمان لمستخدميه، هناك الكثير من القواسم المشتركة مع خدمة  (Mailbox.org)، حيث ان كلاهما مزودان بريد إلكتروني كامل الميزات يستخدمان معايير تشفير (PGP) وبأسعار مماثلة.

التقنيةحماية المعلومات

خدمة حماية الإيميل Fastmail

(Fastmail) هو مزود خدمة بريد إلكتروني يركز على الأمان، إن الخدمة لا تحتوي على نسخة مجانية حتى للأفراد، كما تحتوي حسابات (Fastmail) التجارية على مستوى منفصل من العروض، كان (Fastmail) مملوكًا سابقًا لـ (Opera)، وهو يعمل بشكل مستقل منذ عام 2013.

التقنيةحماية المعلومات

أفضل حلول نظام أمن IAM

تشكل هجمات سرقة بيانات الاعتماد والاستيلاء على الحساب نسبة كبيرة بشكل غير متناسب من الهجمات الإلكترونية، يمكن لتقنية المعلومات التخفيف من هذه المخاطر باستخدام حل قوي لإدارة الوصول إلى الهوية (IAM).

التقنيةحماية المعلومات

أداة Avast Mobile Security

(Avast Mobile Security for Android) هو تطبيق أمان يقوم بتأمين الأجهزة المحمولة ضد التصيد غير المرغوب فيه والبرامج الضارة وبرامج التجسس، فضلاً عن الفيروسات الضارة مثل أحصنة طروادة.

التقنيةحماية المعلومات

خدمة أمان Abnormal Security

يعد (Abnormal Security) حلاً مستندًا إلى السحابة يوفر الحماية من جميع الهجمات التي ينقلها البريد الإلكتروني بما في ذلك التصيد الاحتيالي لبيانات الإعتماد وإختراق البريد الإلكتروني للأعمال وبرامج الفدية.

التقنيةحماية المعلومات

خدمة حماية الإيميل Zoho Mail

(Zoho Mail) حل بريد إلكتروني آمن وموثوق هدفة الرئيسي لتحقيق احتياجات اتصالات المؤسسة، وهو عبارة عن مجموعة بريد إلكتروني متكاملة للمؤسسات الحديثة، كاملة مع التقويم والملاحظات والمهام وجهات الاتصال والإشارات المرجعية

التقنيةحماية المعلومات

اخطر هجمات التصيد الاحتيالي Phishing Attacks

حيث ان استخدام المهاجمون هذه المعلومات لصياغة رسائل بريد إلكتروني يمكن تصديقها خدعت أهدافهم لإرسال الأموال إلى حسابات بنكية يسيطر عليها المهاجمون، بينما تم تصميم بعض هجمات التصيد الاحتيالي لتقديم برامج ضارة، مما يجعل حل أمان نقطة النهاية ضروريًا.

التقنيةحماية المعلومات

أهمية جدار الحماية المتوافق مع شهادة الأمان PCI

تعتبر الشركات الصغيرة فريسة سهلة من قبل المتسللين، بسبب ميل هذه الشركات إلى عدم وجود ضوابط أمنية قوية بما فيه الكفاية لتكنولوجيا المعلومات، حيث يستهدف مجرمو الإنترنت الشركات الصغيرة التي تعالج بطاقات الدفع على وجه التحديد.

التقنيةحماية المعلومات

تأثير هجمات برامج الفدية في مجال الأعمال Ransomware Attacks

ارتفعت هجمات برامج الفدية على الشركات بنسبة 88٪ في النصف الثاني من عام 2018 حيث ابتعد مجرمو الإنترنت عن الهجمات التي تركز على المستهلك، يتعرف مجرمو الإنترنت على أن الأعمال التجارية الكبيرة تترجم إلى مكاسب كبيرة.

التقنيةحماية المعلومات

انواع تهديدات نقطة النهاية Types Of Endpoint Threats

تستخدم العديد من هجمات التصيد الاحتيالي مرفقات البريد الإلكتروني لإيصال الضحايا إلى مواقع مشبوهة، أو حتى تشغيل برنامج على الجهاز يعمل في الخلفية، يتلقى الضحية بريدًا إلكترونيًا مر عبر جدار حماية أو لم يكتشفه برنامج مكافحة الفيروسات.

التقنيةحماية المعلومات

ما هي ثغرات IDOR

(IDOR) هو ثغرة أمنية للتحكم في الوصول حيث يمكن استخدام مدخلات المستخدم غير المؤكدة للوصول غير المصرح به إلى الموارد أو العمليات، حيث يمكن أن يكون لـ (IDOR) عواقب وخيمة على الأمن السيبراني ويصعب العثور عليها ولكن من السهل استغلالها.

التقنيةحماية المعلومات

جدار الحماية الموزع لحماية حركة مرور الشبكة Firewall To Protect The Network

جدار الحماية الموزع هو تطبيق برمجي أمان يحمي شبكة المؤسسة بالكامل من عمليات التطفل المحتملة، يمكن نشره جنبًا إلى جنب مع جدران الحماية التقليدية لإضافة مزيد من الحماية للشبكة والحفاظ على مستوى عالٍ من الإنتاجية لحركة مرور الشبكة.

التقنيةحماية المعلومات

تقنية الاكتشاف والاستجابة المُدارين لضمان أمان البيانات MDR

الاكتشاف والاستجابة المُدارين (MDR) هي خدمة للأمن السيبراني تجمع بين التكنولوجيا والخبرة البشرية لأداء البحث عن التهديدات والمراقبة والاستجابة، الفائدة الرئيسية من (MDR) هي أنها تساعد على تحديد تأثير التهديدات بسرعة والحد منها دون الحاجة إلى موظفين إضافيين.