حماية المعلومات

التقنيةحماية المعلومات

منصة Egress Intelligent Email Security

تتضمن المنصة برنامج تشفير البريد الإلكتروني (Egress Protect) المصمم لتأمين المعلومات ومنتج حماية قائم على المخاطر (Egress Prevent) للإبلاغ عن مخاطر تسرب البيانات المحتملة ومنع رسائل البريد الإلكتروني المفقودة وأداة تحليل (Egress Investigate) لقياس الامتثال.

التقنيةحماية المعلومات

أداة أمان الويب AppTrana

(AppTrana) هي أداة أمان لمواقع الويب والتطبيقات، مصممة لمساعدة الشركات على إدارة الأمن السحابي والحفاظ عليه باستخدام المسح الضوئي واختبار القلم وإكتشاف المخاطر والأمان الدائم و (WAF) ومراقبة حركة المرور وغيرها المزيد.

التقنيةحماية المعلومات

الجدار الناري Nexus Firewall

(Nexus Firewall) هو عبارة عن مراقبة جودة محيط لتطوير البرامج، على غرار جدار حماية الشبكة، فإنه يستفيد من القواعد التي يتم تحديدها والتي تحمي المستخدم تلقائيًا من دخول مكونات البرامج غير المقبولة.

التقنيةحماية المعلومات

أداة الحماية Microsoft Sentinel

يعد (Microsoft Sentinel) حلاً قابلاً للتطوير وسحابة أصلي، يوفر المعلومات الأمنية وإدارة الأحداث (SIEM) والتنسيق الأمان والأتمتة والاستجابة (SOAR)، كما يوفر تحليلات أمان ذكية ومعلومات عن التهديدات عبر المؤسسة.

التقنيةألعاب إلكترونيةحماية المعلوماتكمبيوتر

كيف يساعد تحديث KB5014668 في حماية ألعاب الكمبيوتر

إذا كانت تجربة ألعاب ويندوز (11) الخاصة بك دون المستوى، فيجب أن يصلح التحديث (KB5014668) الجديد مشاكلك، كان ويندوز هو نظام التشغيل المفضل لألعاب الكمبيوتر الشخصي في السنوات الأخيرة، ولكن لسوء الحظ، لم يتم استقبال ويندوز (11) بشكل جيد من قبل اللاعبين.

التقنيةحماية المعلوماتكمبيوتر

كيفية تعيين استثناءات أمان ويندوز

أمان ويندوز (Windows Security) هو أداة مساعدة لمكافحة الفيروسات في ويندوز (11)، تقوم بمسح الملفات والعمليات في الخلفية، ومع ذلك، قد يؤدي فحص الخلفية في الوقت الفعلي في بعض الأحيان إلى تحديد البرامج والعمليات المشروعة بشكل خاطئ على أنّها ضارة.

التقنيةتقنيات متنوعةحماية المعلومات

13 تهديد أمني أمام الحوسبة السحابية Cloud Computing

الحوسبة السحابية لها دورها الفعال في تطوير استخدام البيانات ومشاركتها، وكذلك أن يتم تخزينها داخل المؤسسات فهي بذلك قد جعلت هناك مخاوف أمنية؛ إذ باتت هدف جذاب للاختراق وخصوصاً التخزين السحابي العام، الأمر الذي ضاعف من حجم البيانات المهمة المعرضة للخطر.

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من التواقيع المكتوبة بخط اليد العادية […]

التقنيةالذكاء الاصطناعيحماية المعلومات

هل تقنية إنترنت الأشياء آمنة؟

في الأنظمة المعتمدة على هذه التقنيات الحديثة يتم حفظ مختلف البيانات التي يتم نقلها خلال شبكات الإنترنت، فهي تتكون أساساً من مختلف الأجهزة المتصلة بها، حيث تبدأ هذه الأجهزة في قياس وجمع البيانات من الطلاب، ممّا يعرض أمن وخصوصية الطالب للخطر. ويمكن لأي خرق أمني الكشف عن المعلومات الشخصية للطالب المتعلقة بالسجل الطبي للفرد أو الخلفية المالية للأسرة أو أي معلومات خاصة أخرى.

التقنيةالذكاء الاصطناعيحماية المعلومات

طرق الذكاء الاصطناعي التي يستخدمها المخترقون في هجمات الأمن السيبراني

أوضح خبراء في الأمن السيبراني طرق يمكن استخدام الذكاء الاصطناعي والتعلم الآلة فيها، وذلك بهدف التهرب من دفاعات الأمن السيبراني لتكون بذلك الاختراقات أسرع وأكثر فعالية في اختراق الهدف

التقنيةحماية المعلومات

ما هو الأمن السيبراني Cybersecurity

الأمن السيبراني هو قطاع متغير بصورة مستمرة خاصةً مع التقدم المستمر في التقنيات التي نشهدها في وقتنا الحالي، والتي بدورها تفتح أبواباً جديدة للهجمات الإلكترونية، حيث يقوم على أساس تمكين الأمان والحماية من الهجمات الأمنية

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

هل يمكنني تغيير أو حذف العقد الذكي smart contract؟

وبذلك فإنه يمكن للطرفين تقديم التزامات عبر البلوك تشين دون الحاجة إلى معرفة أو الثقة الأطراف ببعضهم البعض، ويمكنهم التأكد من أنه إذا لم يتم استيفاء الشروط فلن يتم تنفيذ العقد، بخلاف ذلك فإن استخدام العقود الذكية يمكن أيضا أن يلغي الحاجة إلى الوسطاء؛ ممّا يقلل من تكاليف التشغيل بشكل كبير.

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

كيف تعمل العقود الذكية Smart Contracts؟

لتبسيط معنى كيفية عمل العقود الذكية، فهي مشابهة لمبدأ آلة البيع، حيث تضع مبلغًا من المال المطلوب من العملة الرقمية في العقد الذكي، ثم يتم وضع حساب الضمان أو حق ملكية المنزل أو رخصة القيادة أو أي شيء آخر في حسابك، وليست جميع القواعد والعقوبات محددة مسبقًا بواسطة العقود الذكية فحسب، بل يتم فرضها أيضًا من خلالهم.

التقنيةتقنيات متنوعةحماية المعلومات

أهداف استخدام التوقيع الرقمي

تظهر الدراسات أن هناك زيادة ملحوظة في الاختراقات التي تتعرض لها مختلف البيانات المهمة، وهذا الأمر تتطلب صياغة وتطوير طرق جديدة لحماية تلك المعلومات القيمة، وكذلك لحماية جميع المعلومات الرقمية باختلافها، وبما في ذلك التبادل التجاري الرقمي.

التقنيةالانترنتالتقنية الماليةحماية المعلومات

كيف يتم تهكير العملات الرقمية؟

اجتاحت العملات الرقمية عالم الاقتصاد والتبادلات المادية منذ فترة ليست بطويلة، وتم الاستثمار بها من قبل كبريات الشركات، فكانت الآمال معلقة عليها بأنها عملة المستقبل والحاضر الرقمي، إلا أنها أثبتت عدم نجاحها، أو ربما عدم استعدادها لهذه الكلمات، بعد أن تم سرقة ملايين الدولارات من قيمتها بعد تهكير العملات الرقمية .

التقنيةالانترنتالتقنية الماليةحماية المعلومات

تقنية سلسلة الكتل (Blockchain)

ربما سمعت الكثير عن هذا المصطلح في الآونة الأخير، البلوكشين واستخداماته اللامحدودة، وهذا لا شك بسبب موثوقيته العالية والصعوبة في تعديل محتواه إضافة إلى استحالة اختراقه تقريباً، دعونا نتعرف على البلوكشين عن قرب..