حماية المعلومات

التقنيةحماية المعلومات

ما الفرق بين أمان البيانات وخصوصية البيانات

يعد أمان البيانات وخصوصية البيانات طريقتين مختلفتين للتعامل مع البيانات الشخصية السرية للأفراد، ومع ذلك غالبًا ما يتم الخلط بينه وبين نفس المعنى، من الواضح أن إخفاء البيانات والرموز لها تركيز عميق على توفير تدابير لخصوصية البيانات.

التقنيةتقنية الذكاء الاصطناعيحماية المعلومات

تقنيات لأمن البيانات تساعد على تعزيز ثقة المستهلك

تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية بمكان أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة.

التقنيةحماية المعلومات

عواقب ومخاطر الهندسة الاجتماعية

على الرغم من أن المحتالين كانوا موجودين قبل وسائل التواصل الاجتماعي بوقت طويل، إلا أنهم يعيدون ابتكار طرق للحصول على المعلومات من الأبرياء، اابتداء من الخداع إلى التحريف، من السهل الوقوع فريسة هؤلاء المحتالين عبر الإنترنت.

التقنيةحماية المعلومات

ما هي نمذجة التهديدات Threat model

ما هي نمذجة التهديدات   نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج.   كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها تتبنى منظور المتسللين […]

التقنيةحماية المعلومات

لماذا يعد تأمين نظام الدليل النشط مهم Active Directory

ما هو أمان الدليل النشط   الدليل النشط Active Directory (AD): هي خدمة دليل (Microsoft Windows) تتيح لمسؤولي تكنولوجيا المعلومات إدارة المستخدمين والتطبيقات والبيانات والعديد من الجوانب الأخرى لشبكة مؤسستهم. حيث يعد أمان (Active Directory) أمرًا حيويًا لحماية بيانات اعتماد المستخدم وأنظمة الشركة والبيانات الحساسة وتطبيقات البرامج والمزيد من الوصول غير المصرح به. ويمكن أن […]

التقنيةحماية المعلومات

أمان الجهاز المحمول

قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.

التقنيةحماية المعلومات

ما هو نظام التحكم في الوصول إلى الشبكة NAC

ما هو نظام التحكم في الوصول إلى الشبكة وكيف يستعمل   نظام التحكم في الوصول إلى الشبكة (NAC) مسؤول عن تخزين سياسات الوصول الخاصة بالمؤسسة وتطبيقها على كل طلب يتم تقديمه. ويتم ذلك عادةً من خلال عملية من مرحلتين، المصادقة والترخيص. في حالة فشل أي من الخطوتين، يتم حظر الطلب للحفاظ على أمان الشبكة. وهذا […]

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

هل يمكنني تغيير أو حذف العقد الذكي smart contract؟

وبذلك فإنه يمكن للطرفين تقديم التزامات عبر البلوك تشين دون الحاجة إلى معرفة أو الثقة الأطراف ببعضهم البعض، ويمكنهم التأكد من أنه إذا لم يتم استيفاء الشروط فلن يتم تنفيذ العقد، بخلاف ذلك فإن استخدام العقود الذكية يمكن أيضا أن يلغي الحاجة إلى الوسطاء؛ ممّا يقلل من تكاليف التشغيل بشكل كبير.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

هل تطبيق زووم Zoom آمن؟

كشف جوناثان ليتشوه مهندس برمجيات يعمل في مشروع مفتوح المصدر المسمى (Gradle) عن ثغرة تطبيق زووم وذلك في أحد التدوينات في وقت سابق، وقال أنه يسمح لأي موقع ويب بالانضمام القسري إلى مستخدم معين في مكالمة زووم، مع تنشيط كاميرا الفيديو الخاصة به دون إذن المستخدم. علاوة على ذلك فقد سمحت مشكلة اختراق الخصوصية هذه لأي صفحة ويب بالدخول إلى جهاز (Mac) عن طريق ربط المستخدم بشكل متكرر بمكالمة غير مصرح بها.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيف تكتشف اختراق شبكة VPN؟

الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما هي أخطر أنواع الهكر؟

مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]

التقنيةحماية المعلومات

ما هو هجوم بروتوكول الوصول إلى الدليل الخفيف LDAP

في عالم الأمن السيبراني، هناك العديد من التهديدات التي يجب أن يكون المستخدم على دراية بها، خاصة فيما يتعلق بنقاط ضعف التطبيقات، تعتبر هجمات الحقن من أكثر الهجمات شيوعًا التي قد يضطر المستخدم إلى التعامل معها.