تحركات Zoom لمحاولة تصحيح الثغرة الأمنية
يواجه تطبيق زووم المؤتمرات الفيديو دعوى قضائية من قبل أحد مساهميه بعد الكشف عن ثغرات أمنية أثرت على قيمة أسهمها السوقية، وفق وسائل إعلام أميركية
يواجه تطبيق زووم المؤتمرات الفيديو دعوى قضائية من قبل أحد مساهميه بعد الكشف عن ثغرات أمنية أثرت على قيمة أسهمها السوقية، وفق وسائل إعلام أميركية
كشف جوناثان ليتشوه مهندس برمجيات يعمل في مشروع مفتوح المصدر المسمى (Gradle) عن ثغرة تطبيق زووم وذلك في أحد التدوينات في وقت سابق، وقال أنه يسمح لأي موقع ويب بالانضمام القسري إلى مستخدم معين في مكالمة زووم، مع تنشيط كاميرا الفيديو الخاصة به دون إذن المستخدم. علاوة على ذلك فقد سمحت مشكلة اختراق الخصوصية هذه لأي صفحة ويب بالدخول إلى جهاز (Mac) عن طريق ربط المستخدم بشكل متكرر بمكالمة غير مصرح بها.
أمان الشبكة اللاسلكية: هو عملية تصميم وتنفيذ وضمان الأمن على شبكة كمبيوتر لاسلكية. حيث أنها مجموعة فرعية من أمان الشبكة التي تضيف حماية لشبكة الكمبيوتر اللاسلكية.
قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.
تقليل عدد الحسابات المشتركة وتنفيذ سياسات كلمات مرور قوية، فرض السياسات للتأكد من أن كلمات مرور الحساب معقدة وفريدة من نوعها ولا تتم مشاركتها أو إعادة استخدامها أبدًا والانتباه بشأن تحديد أوراق الاعتماد المسروقة.
يحدث رمز خطأ وقت التشغيل (1297) نتيجة لفشل (Windows Defender) أو تعطله أثناء العملية، ومن هنا جاء اسمه، لا تشير الأخطاء بالضرورة إلى أنّ الشفرة تالفة، لكنّها لم تعمل أثناء وقت تشغيلها، إذا لم يتم التعامل مع الخطأ وتصحيحه، فمن المحتمل أن تواجهه مرارًا وتكرارًا.
(Bitdefender) هو منشئ أحد أسرع خطوط برامج الأمان المعتمدة دوليًا وأكثرها فعالية، منذ إنشائها في عام 2001، حيث استمرت (Bitdefender) في رفع المستوى ووضع معايير جديدة في الوقاية الاستباقية من التهديدات.
(Office 365) هو مجموعة إنتاجية من (Microsoft) للمساعدة في إدارة العمل من خلال تطبيقات الإنتاجية في فئتها، مع أدوات مثل (Word) و (Excel) و (SharePoint) وغيرها، نظرًا لأن (Office 365) مستند إلى السحابة، يمكن الوصول إلى التجربة كاملة الميزات من أي مكان وعلى أي جهاز، طالما هناك اتصال بالإنترنت.
(Mimecast) هي خدمة قائمة على السحابة ومكافحة البريد العشوائي وتصفية الأرشيف لتأمين حسابات البريد الإلكتروني والاتصالات للشركات، لطالما اختارت الشركات أدوات الأمن السيبراني لقدرتها على منع هجوم إلكتروني.
منصة الكل في واحد لتقنية (Cynet) للكشف عن التهديدات والاستجابة للشبكات التي تحتاج إلى حماية متقدمة، في أقل من ساعة، تقول (Cynet) إنها تستطيع نشر وتنفيذ وفحص 5000 مضيف، مما يمنح مسؤولي الشبكة رؤية شبه فورية للمستخدمين والأجهزة والأحداث وحركة المرور.
أمان البنية التحتية للشبكة هو عملية حماية البنية التحتية للشبكات الأساسية عن طريق تثبيت تدابير وقائية لرفض الوصول غير المصرح به وتعديل وحذف وسرقة الموارد والبيانات.
رغم وجود تشابه بينهما فهناك فرق بين مصطلحي الأمن السيبراني (Cyber Security) وأمن المعلومات (Information Security). كلاهما متعلقان بالأمان وحماية أنظمة الكمبيوتر وشبكات الإنترنت من انتهاكات المعلومات والتهديدات، لكنّهما مختلفان أيضاً. أحدهما يتعلَّق بحماية البيانات على شبكة الإنترنت بينما يتعامل الآخر مع حماية البيانات بشكل عام. لفهم الفرق بين أمن االسيبراني وأمن المعلومات تماماً، من […]
تكثر إستخداماته في المعاملات الماليّة والقروض خاصة، ولكنك تستطيع استخدامه لأي شيء بدءً من فك قفل الأبواب من الخزنات أو أبواب الأمان خارجية، وانتهاءً بقفل الهوات
يتم تصنيف الهكر والقراصنة وفقا لأهدافهم وراء عمليات القرصنة.
الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.
تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).
لا يستطيع الهكر الوصول إليك بسهولة، ولا تستطيع شركة الاتصال المزودة لخدمة الإنترنت (ISP) من الاطلاع على نشاطاتك عبر الإنترنت، فشركات الإتصال تستطيع معرفة معلومات مهمة عنك عن طريق عنوان (IP) الخاص بجهازك.
يمكنك تعيين الرمز الذي ترغب به، لكن يُنصح دائمًا باتباع إحدى الطرق التالية لضمان إنشاء رمز يَصعب توقّعه
ال (encryption) هو علم التشفير و يعني تغير كلمة أو رسالة معينة سرية مثلا من شكل لشكل آخر بغرض إرسالها لطرف آخر في أمان و لتجنب أي محاولة من طرف ثالث لمعرفة محتوي الرسالة ؟
تكلمنا في المقال السابق عن التشفير المتماثل (symmetric encryption) أو التشفير المتماثل وسنتكلم عن التشفير الغير متماثل (Asymmetric Encryption) وله طريقته مختلفة و مبتكرة جداً.
مع تعدد الأجهزة الإلكترونية وانتشارها بشكلٍ كبيرٍ حتى أصبحنا نعتمد عليها للقيام بأبسط أمورنا اليومية، برزت الحاجة لتأمين الاتصال بينها لنقل مختلف الملفات والبيانات،
نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.
ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.
إن كنت صاحب موقع أو مدونة فأنت بالتأكيد تعلم عن أهمية شهادة الأمان SSL، وترغب بكل تأكيد في الحصول عليها لتأمين موقعك وتفادي أي عقوبات من جوجل.
هناك هجمات من الممكن أن تستهدف عالم الشبكات بشكل عام وذلك إعتماداً على تصنيف الطبقات السبعة (OSI layers).
أحد أهم تصنيفات شهادات SSL أو TLS بمفهومها الحديث هو خاص بالكيان أو الموقع نفسه وماذا يمثل لزواره.
سواء كنت صاحب موقع أو كنت مستخدم للويب فإن بروتوكول "https" يوفر لك درجة تعتبر جيدة للغاية من الحماية لمعلوماتك وبياناتك الهامة.
يستخدم بروتوكول النقل الآمن https كما http لتسهيل حركة المرور على شبكة الإنترنت، أما الفارق القائم ما بينهما هو أن بروتوكول https يستخدم شهادة SSL (طبقة المقابس الآمنة) لتأسيس اتصال بين المستعرض والخادم.
ظهرت الحاجة إلى تأمين المعلومات عن طريق تشفيرها (Encryption)، وبالتالي ظهر بروتوكول Https، وهو النسخة الآمنة لتداول المعلومات على الويب. عملية التشفير نفسها تتم عن طريق شهادة SSL.
سوف نتطرق إلى نوع جديد من أنواع الهجمات التي تستهدف الشبكات على مستوى الطبقة الثانية من طبقات (OSI)، وهو هجوم الـ (ARP Spoofing) أحد أكثر الهجمات شيوعاً وخطورة على الشبكة، والتى توصلنا إلى أهم وأشهر هذه الهجمات وهي مايعرف بي "هجمات الرجل في المنتصف " (Man In The Middle).