آيه العضيبات

التقنيةحماية المعلومات

كيفية الحد من هجوم SQL Injection

يعد إدخال (SQL) نوعًا من الهجمات الإلكترونية حيث يستخدم المتسلل جزءًا من رمز (SQL) لغة الاستعلام الهيكلية للتعامل مع قاعدة البيانات والوصول إلى المعلومات التي يحتمل أن تكون ذات قيمة، كما يعد حقن (SQL) طريقة هجوم شائعة للخصوم، ولكن من خلال اتخاذ الاحتياطات المناسبة مثل التأكد من تشفير البيانات وحماية تطبيقات الويب الخاصة واختبارها، والاطلاع […]

التقنيةحماية المعلومات

ما هو هجوم DHCP

هجوم (DHCP) هو هجوم رقمي خبيث يستهدف خوادم (DHCP)، أثناء هجوم (DHCP)، يقوم ممثل معاد بإغراق خادم (DHCP) بحزم (DISCOVER) الزائفة والهدف منها هو مساعدة المستخدم في اكتشاف المحتوى من جميع انحاء الويب الذي يتعلق باهتمامات المستخدم.

التقنيةحماية المعلومات

ما الفرق بين أمان البيانات وخصوصية البيانات

يعد أمان البيانات وخصوصية البيانات طريقتين مختلفتين للتعامل مع البيانات الشخصية السرية للأفراد، ومع ذلك غالبًا ما يتم الخلط بينه وبين نفس المعنى، من الواضح أن إخفاء البيانات والرموز لها تركيز عميق على توفير تدابير لخصوصية البيانات.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

تقنيات لأمن البيانات تساعد على تعزيز ثقة المستهلك

تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية بمكان أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة.

التقنيةحماية المعلومات

عواقب ومخاطر الهندسة الاجتماعية

على الرغم من أن المحتالين كانوا موجودين قبل وسائل التواصل الاجتماعي بوقت طويل، إلا أنهم يعيدون ابتكار طرق للحصول على المعلومات من الأبرياء، اابتداء من الخداع إلى التحريف، من السهل الوقوع فريسة هؤلاء المحتالين عبر الإنترنت.

التقنيةحماية المعلومات

ما هي نمذجة التهديدات Threat model

ما هي نمذجة التهديدات   نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج.   كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها تتبنى منظور المتسللين […]

التقنيةحماية المعلومات

لماذا يعد تأمين نظام الدليل النشط مهم Active Directory

ما هو أمان الدليل النشط   الدليل النشط Active Directory (AD): هي خدمة دليل (Microsoft Windows) تتيح لمسؤولي تكنولوجيا المعلومات إدارة المستخدمين والتطبيقات والبيانات والعديد من الجوانب الأخرى لشبكة مؤسستهم. حيث يعد أمان (Active Directory) أمرًا حيويًا لحماية بيانات اعتماد المستخدم وأنظمة الشركة والبيانات الحساسة وتطبيقات البرامج والمزيد من الوصول غير المصرح به. ويمكن أن […]

التقنيةحماية المعلومات

أمان الجهاز المحمول

قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.

التقنيةحماية المعلومات

ما هو نظام التحكم في الوصول إلى الشبكة NAC

ما هو نظام التحكم في الوصول إلى الشبكة وكيف يستعمل   نظام التحكم في الوصول إلى الشبكة (NAC) مسؤول عن تخزين سياسات الوصول الخاصة بالمؤسسة وتطبيقها على كل طلب يتم تقديمه. ويتم ذلك عادةً من خلال عملية من مرحلتين، المصادقة والترخيص. في حالة فشل أي من الخطوتين، يتم حظر الطلب للحفاظ على أمان الشبكة. وهذا […]

التقنيةالتطبيقات الإلكترونية

تطبيق B612

تم تصميم تطبيق الكاميرا (B612) خصيصًا لالتقاط صورة سيلفي مثالية. ويعد تطبيق الكاميرا (B612 selfie) ممتعًا وسهل الاستخدام مع الكثير من المرشحات المتقدمة وخيارات التنسيق.