حماية المعلومات

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

هل تطبيق زووم Zoom آمن؟

كشف جوناثان ليتشوه مهندس برمجيات يعمل في مشروع مفتوح المصدر المسمى (Gradle) عن ثغرة تطبيق زووم وذلك في أحد التدوينات في وقت سابق، وقال أنه يسمح لأي موقع ويب بالانضمام القسري إلى مستخدم معين في مكالمة زووم، مع تنشيط كاميرا الفيديو الخاصة به دون إذن المستخدم. علاوة على ذلك فقد سمحت مشكلة اختراق الخصوصية هذه لأي صفحة ويب بالدخول إلى جهاز (Mac) عن طريق ربط المستخدم بشكل متكرر بمكالمة غير مصرح بها.

التقنيةحماية المعلومات

أمان الجهاز المحمول

قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.

التقنيةحماية المعلومات

أفضل ممارسات مراقبة نشاط المستخدم على الإنترنت لحماية البيانات UAM

تقليل عدد الحسابات المشتركة وتنفيذ سياسات كلمات مرور قوية، فرض السياسات للتأكد من أن كلمات مرور الحساب معقدة وفريدة من نوعها ولا تتم مشاركتها أو إعادة استخدامها أبدًا والانتباه بشأن تحديد أوراق الاعتماد المسروقة.

التقنيةحماية المعلوماتكمبيوتر

كيفية إصلاح رمز خطأ وقت التشغيل Windows Defender 1297

يحدث رمز خطأ وقت التشغيل (1297) نتيجة لفشل (Windows Defender) أو تعطله أثناء العملية، ومن هنا جاء اسمه، لا تشير الأخطاء بالضرورة إلى أنّ الشفرة تالفة، لكنّها لم تعمل أثناء وقت تشغيلها، إذا لم يتم التعامل مع الخطأ وتصحيحه، فمن المحتمل أن تواجهه مرارًا وتكرارًا.

التقنيةحماية المعلومات

فوائد Microsoft Office 365 في حماية المعلومات

(Office 365) هو مجموعة إنتاجية من (Microsoft) للمساعدة في إدارة العمل من خلال تطبيقات الإنتاجية في فئتها، مع أدوات مثل (Word) و (Excel) و (SharePoint) وغيرها، نظرًا لأن (Office 365) مستند إلى السحابة، يمكن الوصول إلى التجربة كاملة الميزات من أي مكان وعلى أي جهاز، طالما هناك اتصال بالإنترنت.

التقنيةحماية المعلومات

منصة Cynet 360 للكشف عن التهديدات الإلكترونية والحد منها

منصة الكل في واحد لتقنية (Cynet) للكشف عن التهديدات والاستجابة للشبكات التي تحتاج إلى حماية متقدمة، في أقل من ساعة، تقول (Cynet) إنها تستطيع نشر وتنفيذ وفحص 5000 مضيف، مما يمنح مسؤولي الشبكة رؤية شبه فورية للمستخدمين والأجهزة والأحداث وحركة المرور.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما الفرق بين أمن المعلومات والأمن السيبراني ؟

رغم وجود تشابه بينهما فهناك فرق بين مصطلحي الأمن السيبراني (Cyber Security) وأمن المعلومات (Information Security). كلاهما متعلقان بالأمان وحماية أنظمة الكمبيوتر وشبكات الإنترنت من انتهاكات المعلومات والتهديدات، لكنّهما مختلفان أيضاً. أحدهما يتعلَّق بحماية البيانات على شبكة الإنترنت بينما يتعامل الآخر مع حماية البيانات بشكل عام. لفهم الفرق بين أمن االسيبراني وأمن المعلومات تماماً، من […]

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيف تكتشف اختراق شبكة VPN؟

الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

مخاطر استخدام شبكات الواي فاي العامة

تتزايد المهام التي يقوم بها الناس عبر شبكة الإنترنت، سواء كانت مهام العمل والتسوق ومتابعة الأحداث اليومية.. وغيرها، وذلك قد يجعل حُزَم و بيانات الإنترنت التي نشترك فيها غير كافية، مما يدفع مستخدمي الإنترنت للبحث عن طرق، ووسائل مختلفة للوصول إلى الإنترنت بدون تكلفة لإنجاز المهام المطلوبة، فيقومون بالبحث عن إمكانية توافر شبكات واي فاي العامة (Public Wi-Fi Networks).

التقنيةالانترنتبرامج الأوفيسحماية المعلوماتشبكات الحاسوب

هل تعتبر شبكة VPN آمنة؟

لا يستطيع الهكر الوصول إليك بسهولة، ولا تستطيع شركة الاتصال المزودة لخدمة الإنترنت (ISP) من الاطلاع على نشاطاتك عبر الإنترنت، فشركات الإتصال تستطيع معرفة معلومات مهمة عنك عن طريق عنوان (IP) الخاص بجهازك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيفية تأمين الشبكات من الاختراق والثغرات الأمنية

نقرأ يومياً عن أنشطة الهكر والمخترقين وعن الإخترقات والثغرات وحملات التجسس الإلكترونية في جميع أنحاء العالم سواء كانت الحكومية أو الخاصة لدرجة تجعلك تشعر أن هذا العالم في خطر. ومثل هذه الأمور تجعل المسئولين في أقسام تكنولوجيا المعلومات في أى مكان، أن يقوموا بعمليات دورية كفحص الشبكات بشكل دورى ومستمر للتأكد من عدم وجود أي أخطار أو تهديدات قد تواجههم.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟

ربما تساءلت يوماً عن علامة القفل التي بجوار رابط صفحة الويب التي تزورها، وما هي فائدتها؟ أو ربما لماذا في بعض الأحيان يمنعك متصفح الإنترنت من زيارة مواقع معينة ويخبرك بأنها غير آمنة.

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

طريقة تحويل موقع الكتروني من HTTP إلى HTTPS

يستخدم بروتوكول النقل الآمن https كما http لتسهيل حركة المرور على شبكة الإنترنت، أما الفارق القائم ما بينهما هو أن بروتوكول https يستخدم شهادة SSL (طبقة المقابس الآمنة) لتأسيس اتصال بين المستعرض والخادم.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما المقصود بهجوم ARP Spoofing؟

سوف نتطرق إلى نوع جديد من أنواع الهجمات التي تستهدف الشبكات على مستوى الطبقة الثانية من طبقات (OSI)، وهو هجوم الـ (ARP Spoofing) أحد أكثر الهجمات شيوعاً وخطورة على الشبكة، والتى توصلنا إلى أهم وأشهر هذه الهجمات وهي مايعرف بي "هجمات الرجل في المنتصف " (Man In The Middle).