حماية المعلومات

التقنيةحماية المعلومات

الجدار الناري Nexus Firewall

(Nexus Firewall) هو عبارة عن مراقبة جودة محيط لتطوير البرامج، على غرار جدار حماية الشبكة، فإنه يستفيد من القواعد التي يتم تحديدها والتي تحمي المستخدم تلقائيًا من دخول مكونات البرامج غير المقبولة.

التقنيةحماية المعلومات

أداة التشفير CoinLoop

يتيح (CoinLoop) للمستخدمين إدارة محفظة العملات المشفرة الخاصة بهم، ومع ذلك، فإنه يتطلع أيضًا إلى أن يصبح متجرًا شاملاً لمستثمري العملات المشفرة، إنه يجلب للمستخدمين أخبارًا مختلفة من العديد من المنافذ وتحديثات الأحداث وتتبع المحفظة.

التقنيةحماية المعلومات

خدمة Mailbox.org لحماية البيانات الشخصية

(Mailbox.org) هي خدمة بريد إلكتروني آمنة تستهدف مستخدمي الأعمال الذين يبحثون عن بديل لأدوات (Google) أو (Microsoft)، بالإضافة إلى البريد الإلكتروني، فإنه يوفر تخزينًا سحابيًا مشفرًا ومؤتمرات فيديو ودفتر عناوين وتقويمًا ومخطط مهام.

التقنيةحماية المعلومات

ما هي فوائد خدمة Hushmail في حماية المعلومات

يعتبر (Hushmail) تطبيقًا خاصًا بمصدر مغلق، مما يعني أنه على الرغم من أن تشفير (PGP) الذي قد تم تدقيقه لتوفير رسائل بريد إلكتروني آمنة إلا أن برنامج (Hushmail) لم يتم تدقيقه، حيث انه اعتمادًا على نموذج التهديد الخاص بالمستخدم، قد تؤدي هذه العوامل إلى إبعاد بعض الأشخاص عن الخدمة.

التقنيةحماية المعلومات

خدمة حماية الإيميل Kolab Now

يقع (Kolab Now) في سويسرا، وهو عبارة عن خدمة بريد إلكتروني خاصة تقدم الكثير من الميزات ووظائف مجموعة البريد الإلكتروني الكامل، يتضمن اشتراك (Kolab Now) البريد الإلكتروني وجهات الاتصال والتقويم والجدولة وأدوات التعاون والمشاركة وتخزين الملفات السحابية.

التقنيةحماية المعلومات

خدمة حماية الإيميل Libraesva

توفر مجموعة (Libraesva) عروض الأمان والاستمرارية والامتثال التي تشمل بوابة أمان البريد الإلكتروني والتوعية بالتصيد الاحتيالي وأرشيف البريد الإلكتروني، (Libraesva Email Security) معتمد كل ثلاثة أشهر من (Virus Bulletin) كأحد أفضل أنظمة الأمان للبريد الإلكتروني.

التقنيةحماية المعلومات

اهم انواع ثغرات DNS

تمكّن تقنيات نفق (DNS) الجهات الفاعلة في التهديد من اختراق اتصال الشبكة والحصول على وصول عن بعد إلى خادم مستهدف، حيث يمكن للأشكال الأخرى لهجمات (DNS) تمكين الجهات الفاعلة في التهديد من تدمير الخوادم وسرقة البيانات.

التقنيةحماية المعلومات

نظام Kali Linux في اختبارات الأمن والحماية المعلوماتية

في عالم الأمن الرقمي، يلعب اختبار الاختراق دورًا مهمًا في تأمين بيانات المؤسسات وحتى المعلومات الخاصة، أصبحت القرصنة الأخلاقية مهارة قيمة ومجزية نظرًا لوجود متطلبات محددة للموظفين المدربين في مجال الأمن السيبراني.

التقنيةحماية المعلومات

طرق الحماية من الإبتزاز الإلكتروني Electronic Blackmail

الابتزاز الإلكتروني هو شكل من أشكال الجريمة عبر الإنترنت حيث  يستخدم المجرمون التهديدات للضغط على  الضحايا لتسليم الأموال أو غيرها من السلع، من الأمثلة على ذلك الحصول على معلومات او بيانات حساسة عن المستخدم  والتهديد بمشاركتها أو  إصابة نظام كمبيوتر بفيروس لا يمكن إزالته.

التقنيةحماية المعلومات

اهمية اختبار الاختراق الإلكتروني Electronic Penetration Test

من المهم لجميع المؤسسات إجراء تقييم دوري للثغرات الأمنية واختبارها، وذلك لتقييم المخاطر بشكل أفضل والاستعداد لاكتشاف التهديدات ومنعها والاستجابة لها فور حدوثها، حيث تساعد تقييمات نقاط الضعف واختبارات الاختراق على تحديد المخاطر الأمنية وترتيبها حسب الأولوية.

التقنيةحماية المعلومات

الفرق بين جرائم الإنترنت والجرائم الالكترونية Internet Crimes And Cybercrime

الاختلاف بين جرائم الإنترنت وجرائم الكمبيوتر هو مصطلح يشير إلى الجرائم الإلكترونية على الإنترنت أو الأعمال غير القانونية القائمة على الإنترنت، في الوقت الحالي، تعد الجرائم الإلكترونية واحدة من أهم ثلاث أولويات لمكتب التحقيقات الفيدرالي.

التقنيةحماية المعلومات

طرق حماية الملكية الفكرية للبرامج Software Intellectual Property

البرنامج نفسه هو ملكية فكرية محمية بحقوق الطبع والنشر، ويمكن أيضًا اعتباره سرًا تجاريًا، لا يحتاج الشخص أو الشركة التي قام بإنشائها إلى التسجيل للحصول على براءة اختراع أو علامة تجارية لاستخدامها غير المصرح به لاعتبارها غير قانونية.

التقنيةحماية المعلومات

أداة الأمان والبحث عن البيانات Maltego

أداة أمان البيانات تعمل على تقليل المخاطر بشكل فعال، تسمح (Maltego) بالتحليل الرسومي للبيانات التي تم جمعها للتحقيقات والبحث، إنها متعددة الاستخدامات بما يكفي لتلبية احتياجات الباحثين أو أي شخص يحتاج إلى طريقة لجمع وتخزين وربط وربط البيانات.

التقنيةحماية المعلومات

أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.

التقنيةحماية المعلومات

أمان البريد الإلكتروني Trend Micro لمكافحة البرامج الضارة

يعمل (Trend Micro Email Security) على إيقاف هجمات التصيد الإحتيالي وبرامج الفدية وهجمات (BEC)، ويستخدم مزيجًا مثاليًا من تقنيات التهديد عبر الأجيال، مثل التعلم الآلي وتحليل وضع الحماية ومنع فقدان البيانات (DLP) وطرق أخرى لإيقاف تهديدات البريد الإلكتروني.