حماية المعلومات

التقنيةحماية المعلومات

ما هي إيجابيات وسلبيات وضع التصفح المتخفي Incognito Browsing

ان الانتقال إلى وضع التخفي إلى إخفاء النشاط عبر الإنترنت تمامًا، لكن أوضاع التصفح الخاصة هي أدوات مفيدة في حال معرفة كيفية الاستفادة من ميزاتها وفهم حدودها، عندما يتم تمكين وضع التصفح المتخفي، فأن المستخدم في وضع التخفي أو يتعذر التعرف عليه

التقنيةحماية المعلومات

خدمة Hushmail لحماية البريد الإلكتروني

في حين أن (Hushmail) تتمتع بسمعة طيبة في توفير وظائف البريد الإلكتروني الآمنة، إلا أن التواجد في كندا بعيد كل البعد عن المثالية، بشكل عام وجد أن البرنامج المستند إلى الويب لموفر البريد الإلكتروني هذا سهل الاستخدام ويسهل مزامنته عبر الأجهزة.

التقنيةحماية المعلومات

خدمة استضافة البريد الإلكتروني للحماية من البرامج الضارة

تتيح خدمة استضافة البريد الإلكتروني إعداد حساب بريد إلكتروني جديد وإنشاء عنوان بريد إلكتروني مخصص وإرسال رسائل بريد إلكتروني وتخزين الرسائل، يتحكم في كل شيء بدءًا من سرعة إرسال الرسائل واستلامها إلى الحجم الذي يمكن أن تكون عليه المرفقات.

التقنيةحماية المعلومات

اهم انواع الفحص في الأمن السيراني Types Of Security Check

يمكن أن تزود الثغرات الأمنية في كود البرنامج المتسللين بنقاط دخول لاستغلالها والوصول إلى النظام بالكامل، حيث يمكنهم العثور على نقاط ضعف في التعليمات البرمجية الخاصة بالمستخدم وتغيير الرمز لتغيير كيفية عمل البرنامج.

التقنيةحماية المعلومات

هجمات WIFI ATTACKS

انتقلت العديد من الشركات من التقنيات السلكية إلى التقنيات اللاسلكية مما كان له تأثير سلبي على وضعهم الأمني، الشبكات السلكية بشكل عام أسهل في الحماية من الشبكات اللاسلكية.

التقنيةحماية المعلومات

فوائد نظام SIEM

بغض النظر عن حجم المؤسسة كبيرة أو صغيرة، فإن اتخاذ خطوات استباقية لمراقبة مخاطر أمن تكنولوجيا المعلومات والتخفيف من حدتها أمر ضروري، تفيد حلول (SIEM) المؤسسات بعدة طرق وأصبحت مكونًا مهمًا في تبسيط سير العمل الأمني.

التقنيةحماية المعلومات

ما هو نظام SIEM

يرمز (SIEM) إلى المعلومات الأمنية وإدارة الأحداث ويوفر للمؤسسات الكشف عن الجيل التالي والتحليلات والاستجابة، يطابق برنامج (SIEM) الأحداث مع القواعد ومحركات التحليلات ويفهرسها للبحث في أقل من ثانية لاكتشاف وتحليل التهديدات المتقدمة باستخدام المعلومات الاستخباراتية.

التقنيةحماية المعلومات

كيفية الحد من هجوم SQL Injection

يعد إدخال (SQL) نوعًا من الهجمات الإلكترونية حيث يستخدم المتسلل جزءًا من رمز (SQL) لغة الاستعلام الهيكلية للتعامل مع قاعدة البيانات والوصول إلى المعلومات التي يحتمل أن تكون ذات قيمة، كما يعد حقن (SQL) طريقة هجوم شائعة للخصوم، ولكن من خلال اتخاذ الاحتياطات المناسبة مثل التأكد من تشفير البيانات وحماية تطبيقات الويب الخاصة واختبارها، والاطلاع […]

التقنيةحماية المعلومات

ما هو هجوم DHCP

هجوم (DHCP) هو هجوم رقمي خبيث يستهدف خوادم (DHCP)، أثناء هجوم (DHCP)، يقوم ممثل معاد بإغراق خادم (DHCP) بحزم (DISCOVER) الزائفة والهدف منها هو مساعدة المستخدم في اكتشاف المحتوى من جميع انحاء الويب الذي يتعلق باهتمامات المستخدم.