حماية المعلومات

التقنيةحماية المعلومات

ما هو الأمن السيبراني Cybersecurity

الأمن السيبراني هو قطاع متغير بصورة مستمرة خاصةً مع التقدم المستمر في التقنيات التي نشهدها في وقتنا الحالي، والتي بدورها تفتح أبواباً جديدة للهجمات الإلكترونية، حيث يقوم على أساس تمكين الأمان والحماية من الهجمات الأمنية

التقنيةحماية المعلومات

أفضل الاجراءات لإدارة تهديدات الذكاء السيبراني

يسمح نظام استخبارات التهديدات الإلكترونية لمتخصصي الأمن السيبراني بإنشاء آليات دفاع ضد التهديدات، يتم تحقيق ذلك من خلال الاستفادة من القدرات التنبؤية لإنشاء دفاعات مخصصة ضد الهجمات الإلكترونية المحتملة.

التقنيةالذكاء الاصطناعيحماية المعلومات

طرق الذكاء الاصطناعي التي يستخدمها المخترقون في هجمات الأمن السيبراني

أوضح خبراء في الأمن السيبراني طرق يمكن استخدام الذكاء الاصطناعي والتعلم الآلة فيها، وذلك بهدف التهرب من دفاعات الأمن السيبراني لتكون بذلك الاختراقات أسرع وأكثر فعالية في اختراق الهدف

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

ما هو التوقيع الرقمي؟

التوقيع الرقمي: في علم أمن البيانات يوجد علم كبير يسمى علم التشفير (cryptography)، حيث أن كل منهما مرتبط بالآخر لتمكين حماية المعلومات، وبذلك فإن الجذور الأساسية للتوقيع الرقمي هي علم التشفير، وبذلك فإنّ التوقيع الرقمي هو آلية تشفير تستخدم للتحقق من صحة وسلامة البيانات الرقمية، قد نعتبرها نسخة رقمية من التواقيع المكتوبة بخط اليد العادية […]

التقنيةالذكاء الاصطناعيحماية المعلومات

هل تقنية إنترنت الأشياء آمنة؟

في الأنظمة المعتمدة على هذه التقنيات الحديثة يتم حفظ مختلف البيانات التي يتم نقلها خلال شبكات الإنترنت، فهي تتكون أساساً من مختلف الأجهزة المتصلة بها، حيث تبدأ هذه الأجهزة في قياس وجمع البيانات من الطلاب، ممّا يعرض أمن وخصوصية الطالب للخطر. ويمكن لأي خرق أمني الكشف عن المعلومات الشخصية للطالب المتعلقة بالسجل الطبي للفرد أو الخلفية المالية للأسرة أو أي معلومات خاصة أخرى.

التقنيةتقنيات متنوعةحماية المعلوماتكمبيوتر

كيفية حذف ملفات التجسس Spyware

يشكل حذف ملفات التجسس (Spyware) هاجس كبير لدى معظم المستخدمين، فكثيراً ما تكون المتهم الأوّل في أيّة مشاكل ترتبط بالخصوصية، أو بطء الأداء، وحتى في حال عدم التأكد من وجودها فلابدّ من بعض الإجراءات الاحترازية.

التقنيةالانترنتالفيروسات الإلكترونيةتقنيات متنوعةحماية المعلوماتكمبيوتر

كيفية التخلص من الفيروسات والبرمجيات الخبيثة دون برامج

أثناء استخدام الإنترنت أو حتى بعض وسائط التخزين الخارجية لنقل الملفات، قد تصل بعض الفيروسات إلى الملفات الضارة إلى الحاسوب لتبدأ بالعبث به وتغيير بعض ملفاته

التقنيةالفيروسات الإلكترونيةتقنيات متنوعةحماية المعلومات

ما هي برامج الحماية من الفيروسات (Antivirus)؟

برامج الحماية من الفيروسات، أو برامج الحماية من البرامج الضارة، هو الأداة التي تبحث عن التطبيقات الضّارة التي تعمل على جهاز الكمبيوتر الخاص بك (أو الهاتف الذكي) والتي لا ينبغي أن توجد عليه. ويستخدم عددًا من الطرق للتمييز بين مستند (Word) الذي تقوم بتحريره والبرامج السيئة التي تقوم بطرح الإعلانات المنبثقة المزعجة أو سرقة تفاصيل حسابك المصرفي. كما يمكنه كذلك تحديد الوقت الذي تم اختراق التطبيقات بواسطة أي فيروس ما.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

مخاطر استخدام شبكات الواي فاي العامة

تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما الفرق بين أمن المعلومات والأمن السيبراني ؟

رغم وجود تشابه بينهما فهناك فرق بين مصطلحي الأمن السيبراني (Cyber Security) وأمن المعلومات (Information Security). كلاهما متعلقان بالأمان وحماية أنظمة الكمبيوتر وشبكات الإنترنت من انتهاكات المعلومات والتهديدات، لكنّهما مختلفان أيضاً. أحدهما يتعلَّق بحماية البيانات على شبكة الإنترنت بينما يتعامل الآخر مع حماية البيانات بشكل عام. لفهم الفرق بين أمن االسيبراني وأمن المعلومات تماماً، من […]

التقنيةحماية المعلومات

جدار الحماية الوكيل Proxy Firewall

يعد جدار الحماية الوكيل (Proxy Firewall) هو أكثر أشكال جدار الحماية أمانًا، حيث يقوم بتنقية الرسائل في طبقة التطبيق للحفاظ على أمان وحماية الشبكات، جدار الحماية الوكيل المعروف أيضًا باسم جدار حماية التطبيق أو جدار حماية البوابة.

التقنيةحماية المعلومات

أداة اختبار أمان التطبيقات الديناميكية Fortify WebInspect

(Fortify WebInspect) هي أداة اختبار أمان تطبيق ديناميكية غنية بالميزات، كما أن (Fortify WebInspect) تعتبر أداة حل اختبار ديناميكي آلي توفر اكتشافًا شاملاً للثغرات الأمنية وتساعد محترفي الأمن ومختبري ضمان الجودة على تحديد الثغرات الأمنية.

التقنيةحماية المعلومات

ما هو هجوم تزوير الطلب عبر المواقع CSRF

تزوير الطلب عبر المواقع هو ثغرة أمنية على الويب تتيح للمهاجمين حث المستخدمين على القيام بإجراءات لا ينوون القيام بها، يسمح للمتسلسل بالخداع جزئيًا باتباع نفس سياسة الأصل، والتي تم تصميمها لمنع مواقع الويب المختلفة من التدخل مع بعضها البعض.

التقنيةحماية المعلومات

أداة أمان وحماية البيانات IBM Security Guardium

تعد (IBM Security Guardium) أداة أساسية حديثه وقابلة للتطوير لأمن البيانات وجاهزه لتلبية متطلبات بيئات التقدم الحالية، إنها تحمي البيانات الحساسة والمنظمة عبر بيئات سحابية متعددة مع إدارة التزامات الامتثال واكتشاف مكان وجود البيانات الحساسة.

التقنيةحماية المعلومات

برنامج إدارة الهوية والمصادقة miniOrange

(miniOrange) حل إدارة الهوية والمصادقة القائم على السحابة يمكّن الشركات في مجال البيع بالتجزئة والرعاية الصحية والتعليم والخدمات المالية من إدارة ومشكلات الأمان ومنع الاحتيال وأمن المعاملات وسجلات العملاء وغيرها المزيد.