حماية المعلومات

التقنيةحماية المعلومات

ما هو برنامج الأمن EDR

يعد اكتشاف نقطة النهاية والاستجابة لها (EDR)، المعروف أيضًا باسم اكتشاف واستجابة التهديدات النهائية (ETDR)، حلاً متكاملاً لأمن نقطة النهاية يجمع بين المراقبة المستمرة في الوقت الفعلي وجمع بيانات نقطة النهاية.

التقنيةحماية المعلومات

هجمات الإدخال Input Attacks

تتخذ هجمات الذكاء الاصطناعي أشكالًا مختلفة تصيب نقاط ضعف مختلفة في الخوارزميات الأساسية منها هجمات الإدخال، حيث لا تتطلب هجمات الإدخال أن يقوم المهاجم بإتلاف نظام الذكاء الاصطناعي من أجل مهاجمته.

التقنيةحماية المعلومات

ما هو هجوم DHCP

هجوم (DHCP) هو هجوم رقمي خبيث يستهدف خوادم (DHCP)، أثناء هجوم (DHCP)، يقوم ممثل معاد بإغراق خادم (DHCP) بحزم (DISCOVER) الزائفة والهدف منها هو مساعدة المستخدم في اكتشاف المحتوى من جميع انحاء الويب الذي يتعلق باهتمامات المستخدم.

التقنيةحماية المعلومات

كيفية الحد من هجوم SQL Injection

يعد إدخال (SQL) نوعًا من الهجمات الإلكترونية حيث يستخدم المتسلل جزءًا من رمز (SQL) لغة الاستعلام الهيكلية للتعامل مع قاعدة البيانات والوصول إلى المعلومات التي يحتمل أن تكون ذات قيمة، كما يعد حقن (SQL) طريقة هجوم شائعة للخصوم، ولكن من خلال اتخاذ الاحتياطات المناسبة مثل التأكد من تشفير البيانات وحماية تطبيقات الويب الخاصة واختبارها، والاطلاع […]

التقنيةحماية المعلومات

ما الفرق بين تقنية الأمان XDR وتقنيات الكشف والاستجابة الأخرى

يعد الاكتشاف والاستجابة الموسعة (XDR) امتدادًا طبيعيًا لمفهوم اكتشاف نقطة النهاية والاستجابة لها (EDR)، حيث يتم فحص السلوكيات التي تحدث بعد إجراء ضوابط منع التهديدات بحثًا عن نشاط قد يكون ضارًا أو مشبوهًا أو محفوفًا بالمخاطر يستدعي التخفيف.

التقنيةحماية المعلومات

اهم انواع ثغرات DNS

تمكّن تقنيات نفق (DNS) الجهات الفاعلة في التهديد من اختراق اتصال الشبكة والحصول على وصول عن بعد إلى خادم مستهدف، حيث يمكن للأشكال الأخرى لهجمات (DNS) تمكين الجهات الفاعلة في التهديد من تدمير الخوادم وسرقة البيانات.

التقنيةحماية المعلومات

ما هو هجوم الدمعة TEARDOP ATTACK

سيكون من الأفضل عدم التقليل من تقدير الضرر المحتمل الذي يمكن أن يسببه هجوم الدمعة، والتفكير فقط في عدد المقاطعات والحكومات الكبيرة ومؤسسات الرعاية الصحية التي تستخدم بالضبط إصدارات أقدم من أنظمة التشغيل.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

ما هو هجوم القناة الجانبية Side Channel Attack

هجوم القناة الجانبية هو استغلال أمني يهدف إلى جمع المعلومات من أو التأثير على تنفيذ برنامج نظام عن طريق قياس أو استغلال التأثيرات غير المباشرة للنظام أو أجهزته، بدلاً من استهداف البرنامج أو الكود الخاص به بشكل مباشر.

التقنيةحماية المعلوماتكمبيوتر

كيفية استخدام أمن Windows وتمكين الحماية من برامج الفدية في Windows 11

(Windows) أكثر عرضة للبرامج الضارة والفيروسات من أي نظام أساسي آخر، ومع ذلك، فهو أكثر أنظمة تشغيل سطح المكتب شيوعًا والأكثر استخدامًا، إنّ العدد الهائل من الأجهزة التي تستخدم (Windows) هي الأسباب التي تجعل (Windows) مستهدفًا بالهجمات والبرامج الضارة.

التقنيةحماية المعلومات

ما هي هجمات التهيئة الخاطئة Misconfiguration Attacks

تحدث الثغرات الأمنية للتكوين الخاطئ للأمان عندما يكون أحد مكونات التطبيق عرضة للهجوم نتيجة لخيار التكوين غير الآمن أو التهيئة الخاطئة، حيث ان الثغرات الأمنية للتكوين الخاطئ هي نقاط ضعف في التكوين قد تكون موجودة في الأنظمة الفرعية للبرامج أو المكونات.