ما هو هجوم المطاردة عبر الإنترنت Internet Stalking Attack
يمكن أن يكون التواصل من خلال الشبكات الاجتماعية والمنتديات العامة الأخرى عبر الإنترنت مفيدًا على الصعيدين الاجتماعي والمهني، وذلك عند إجرائه بطريقة منطقية وآمنة.
يمكن أن يكون التواصل من خلال الشبكات الاجتماعية والمنتديات العامة الأخرى عبر الإنترنت مفيدًا على الصعيدين الاجتماعي والمهني، وذلك عند إجرائه بطريقة منطقية وآمنة.
تحتاج هجمات (SYN) إلى أن تكون أكبر من التراكم المتاح في نظام تشغيل الهدف، إذا كان المهاجم قادرًا على تحديد حجم التراكم ومدة ترك كل اتصال مفتوحًا قبل انتهاء المهلة.
فيضان (SYN) هو هجوم نصف مفتوح، ويعرف ايضا على انه نوع من هجوم رفض الخدمة (DDoS) الذي يهدف إلى جعل الخادم غير متاح لحركة المرور المشروعة من خلال استهلاك جميع موارد الخادم المتاحة.
يحدث هجوم اختطاف الجلسة عندما يتولى المهاجم جلسة الإنترنت الخاصة، على سبيل المثال، أثناء القيام بفحص رصيد البطاقة الائتمانية أو سداد الفواتير أو التسوق في متجر عبر الإنترنت.
نظام منع التطفل (IPS) عبارة عن تقنية أمان الشبكة ومنع التهديدات التي تفحص تدفقات حركة مرور الشبكة لاكتشاف ومنع استغلال الثغرات الأمنية، عادةً ما تأتي عمليات استغلال الثغرات الأمنية في شكل مدخلات ضارة.
هناك أنواع مختلفة من أنظمة كشف التسلل (IDS) لحماية الشبكات، حيث أصبحت هجمات التطفل أكثر شيوعًا على نطاق عالمي، بالإضافة إلى ذلك، يحاول المتسللون تقنيات جديدة لاختراق النظام,
يعد أمان البيانات وخصوصية البيانات طريقتين مختلفتين للتعامل مع البيانات الشخصية السرية للأفراد، ومع ذلك غالبًا ما يتم الخلط بينه وبين نفس المعنى، من الواضح أن إخفاء البيانات والرموز لها تركيز عميق على توفير تدابير لخصوصية البيانات.
تساعد الخدمة الرائعة والمعلومات الموثوقة العملاء بالتأكيد على الوثوق بعلامة تجارية، ومع ذلك في العصر الرقمي الحديث، تحتاج الشركات إلى تقديم المزيد لكسب الولاء، نظرًا لأن انتهاكات البيانات أصبحت أكثر انتشارًا، فمن الأهمية بمكان أكثر من أي وقت مضى طمأنة العملاء بأن معلوماتهم الشخصية آمنة.
على الرغم من أن المحتالين كانوا موجودين قبل وسائل التواصل الاجتماعي بوقت طويل، إلا أنهم يعيدون ابتكار طرق للحصول على المعلومات من الأبرياء، اابتداء من الخداع إلى التحريف، من السهل الوقوع فريسة هؤلاء المحتالين عبر الإنترنت.
المسميات الوظيفة للمتخصصين في مجال أمن المعلومات
ما هي نمذجة التهديدات نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج. كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها تتبنى منظور المتسللين […]
تشير خصوصية الإنترنت إلى مجموعة واسعة من التقنيات والبروتوكولات والمفاهيم المتعلقة بمنح المستخدمين الفرديين أو الأطراف الأخرى مزيدًا من حماية الخصوصية في استخدامهم للإنترنت العالمي.
يرتبط كل من البريد العشوائي والتصيد الاحتيالي بالهندسة الاجتماعية، وهو مصطلح عام لأي نشاط يحاول فيه المهاجم التلاعب بالأخرين للكشف عن معلوماتهم شخصية.
الشهادة الرقمية: هي ملف أو كلمة مرور إلكترونية تثبت صحة الجهاز أو الخادم أو المستخدم من خلال استخدام التشفير والبنية التحتية للمفتاح العام (PKI).
يتضمن استخدام برامج الأمان البيومترية للتعرف تلقائيًا على الأشخاص بناءً على خصائصهم السلوكية أو البيولوجية.
ما هو أمان الدليل النشط الدليل النشط Active Directory (AD): هي خدمة دليل (Microsoft Windows) تتيح لمسؤولي تكنولوجيا المعلومات إدارة المستخدمين والتطبيقات والبيانات والعديد من الجوانب الأخرى لشبكة مؤسستهم. حيث يعد أمان (Active Directory) أمرًا حيويًا لحماية بيانات اعتماد المستخدم وأنظمة الشركة والبيانات الحساسة وتطبيقات البرامج والمزيد من الوصول غير المصرح به. ويمكن أن […]
قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.
ما هو نظام التحكم في الوصول إلى الشبكة وكيف يستعمل نظام التحكم في الوصول إلى الشبكة (NAC) مسؤول عن تخزين سياسات الوصول الخاصة بالمؤسسة وتطبيقها على كل طلب يتم تقديمه. ويتم ذلك عادةً من خلال عملية من مرحلتين، المصادقة والترخيص. في حالة فشل أي من الخطوتين، يتم حظر الطلب للحفاظ على أمان الشبكة. وهذا […]
أمان البريد الإلكتروني: هو مصطلح لوصف الإجراءات والتقنيات المختلفة لحماية حسابات البريد الإلكتروني والمحتوى والاتصالات ضد الوصول غير المصرح به أو الخسارة أو التسوية.
إذا كنت تبحث عن الاستفادة من ميزات التخزين السحابي ولكن بدون انتهاك الخصوصية، إليك 4 خدمات تخزين سحابي تدعم التشفير لتأمين بياناتك
وبذلك فإنه يمكن للطرفين تقديم التزامات عبر البلوك تشين دون الحاجة إلى معرفة أو الثقة الأطراف ببعضهم البعض، ويمكنهم التأكد من أنه إذا لم يتم استيفاء الشروط فلن يتم تنفيذ العقد، بخلاف ذلك فإن استخدام العقود الذكية يمكن أيضا أن يلغي الحاجة إلى الوسطاء؛ ممّا يقلل من تكاليف التشغيل بشكل كبير.
في مجال التقنيات المالية وأهمها العملات الرقمية المشفرة غالبًا ما يتكون نظام التوقيع الرقمي من ثلاث خطوات أساسية: التجزئة (Hashing) والتوقيع (Signing) والتحقق (Verifying).
تطبيقات إنترنت الأشياء في جميع الأجهزة التتي قد تكون في منزلك وسيارتك متصلة مع بعضها من خلال شبكة واحدة، حيث أن الازتباط بينها سيكون ضمن اتصال بالإنترنت المتعدّد الأغراض
كشف جوناثان ليتشوه مهندس برمجيات يعمل في مشروع مفتوح المصدر المسمى (Gradle) عن ثغرة تطبيق زووم وذلك في أحد التدوينات في وقت سابق، وقال أنه يسمح لأي موقع ويب بالانضمام القسري إلى مستخدم معين في مكالمة زووم، مع تنشيط كاميرا الفيديو الخاصة به دون إذن المستخدم. علاوة على ذلك فقد سمحت مشكلة اختراق الخصوصية هذه لأي صفحة ويب بالدخول إلى جهاز (Mac) عن طريق ربط المستخدم بشكل متكرر بمكالمة غير مصرح بها.
الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.
مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]
تكلمنا في المقال السابق عن التشفير المتماثل (symmetric encryption) أو التشفير المتماثل وسنتكلم عن التشفير الغير متماثل (Asymmetric Encryption) وله طريقته مختلفة و مبتكرة جداً.
المهاجم هو الفرد أو المنظمة التي تقوم بالأنشطة الخبيثة لتدمير أحد الأصول أو كشفه أو تغييره أو تعطيله أو سرقته أو الحصول على وصول غير مصرح به إلى أحد الأصول أو استخدامه بشكل غير مصرح به.
قد تؤدي الثغرات الأمنية الخاصة بـ (RFI) إلى تنفيذ كافة التعليمات البرمجية عن بُعد، ونتيجة لذلك، يمكن للمهاجم الحصول على تحكم كامل في الخادم، مثل مستخدم خادم الويب، لذلك فإن حقوق الوصول الخاصة به محدودة.
في عالم الأمن السيبراني، هناك العديد من التهديدات التي يجب أن يكون المستخدم على دراية بها، خاصة فيما يتعلق بنقاط ضعف التطبيقات، تعتبر هجمات الحقن من أكثر الهجمات شيوعًا التي قد يضطر المستخدم إلى التعامل معها.