حماية المعلومات

التقنيةحماية المعلومات

تحديات نظام استخبارات التهديدات السيبرانية

في حين أن حلول الذكاء الإلكتروني فعالة للغاية في مواجهة تهديدات الأمن السيبراني، فإنها تأتي مع مجموعة من التحديات الخاصة بها، هناك العديد من التحديات الأمنية التي تواجه نظام استخبارات التهديدات السيبرانية.

التقنيةحماية المعلومات

أهمية نظام Kubernetes

يهدف (Kubernetes) إلى دعم مجموعة متنوعة للغاية من أحمال العمل وأعباء معالجة البيانات، كما يوفر (Kubernetes) اللبنات الأساسية لإنشاء الأنظمة الأساسية للمطورين، بالإضافة إلى انه يحافظ على اختيار المستخدم والمرونة.

التقنيةحماية المعلومات

طرق الكشف عن ثغرات تنفيذ التعليمات البرمجية عن بعد RCE

تعتبر ثغرات (RCE) أحد أخطر أنواع ثغرات الكمبيوتر، لأنها تسمح للمهاجم بتشغيل التعليمات البرمجية الضارة عن بعد، كما يمكن أن تؤدي إلى فقدان السيطرة على النظام أو مكوناته الفردية، فضلاً عن سرقة البيانات الحساسة.

التقنيةحماية المعلومات

مخاطر الأمن السيبراني لبروتوكول الوصول إلى الدليل الخفيف LDAP

يعمل بروتوكول (LDAP) على كل الشبكات العامة والشبكات الداخلية الخاصة، نظرًا لأن (LDAP) يسهل الاتصالات بالموارد الخاصة، فهناك مخاطر تتعلق بالأمن السيبراني مرتبطة بهذا البروتوكول والأكثر أهمية هو حقن (LDAP).

التقنيةالتقنية الماليةتقنيات متنوعةحماية المعلومات

هل يمكنني تغيير أو حذف العقد الذكي smart contract؟

وبذلك فإنه يمكن للطرفين تقديم التزامات عبر البلوك تشين دون الحاجة إلى معرفة أو الثقة الأطراف ببعضهم البعض، ويمكنهم التأكد من أنه إذا لم يتم استيفاء الشروط فلن يتم تنفيذ العقد، بخلاف ذلك فإن استخدام العقود الذكية يمكن أيضا أن يلغي الحاجة إلى الوسطاء؛ ممّا يقلل من تكاليف التشغيل بشكل كبير.

التقنيةحماية المعلومات

عواقب ومخاطر الهندسة الاجتماعية

على الرغم من أن المحتالين كانوا موجودين قبل وسائل التواصل الاجتماعي بوقت طويل، إلا أنهم يعيدون ابتكار طرق للحصول على المعلومات من الأبرياء، اابتداء من الخداع إلى التحريف، من السهل الوقوع فريسة هؤلاء المحتالين عبر الإنترنت.

التقنيةحماية المعلومات

ما الفرق بين أمان البيانات وخصوصية البيانات

يعد أمان البيانات وخصوصية البيانات طريقتين مختلفتين للتعامل مع البيانات الشخصية السرية للأفراد، ومع ذلك غالبًا ما يتم الخلط بينه وبين نفس المعنى، من الواضح أن إخفاء البيانات والرموز لها تركيز عميق على توفير تدابير لخصوصية البيانات.

التقنيةحماية المعلومات

ما هي نمذجة التهديدات Threat model

ما هي نمذجة التهديدات   نمذجة التهديدات: هي عملية منظمة لهدف تحديد متطلبات الأمان وتحديد التهديدات الأمنية ونقاط الضعف المحتملة وتحديد مدى أهمية التهديدات والضعف وتحديد أولويات أساليب العلاج.   كيف تعمل نمذجة التهديد؟ تعمل نمذجة التهديد من خلال تحديد أنواع عوامل التهديد التي تسبب ضررًا لتطبيق أو نظام كمبيوتر. حيث أنها تتبنى منظور المتسللين […]

التقنيةحماية المعلومات

أمان الجهاز المحمول

قد تختلف الحاجة إلى أمان الجهاز المحمول لكل مؤسسة من شركة إلى أخرى. والهدف الأساسي لمثل هذه التدابير الأمنية هو منع الوصول غير المصرح به إلى شبكة الأعمال عن طريق المصادقة والتقييد.

التقنيةحماية المعلومات

ما هو نظام التحكم في الوصول إلى الشبكة NAC

ما هو نظام التحكم في الوصول إلى الشبكة وكيف يستعمل   نظام التحكم في الوصول إلى الشبكة (NAC) مسؤول عن تخزين سياسات الوصول الخاصة بالمؤسسة وتطبيقها على كل طلب يتم تقديمه. ويتم ذلك عادةً من خلال عملية من مرحلتين، المصادقة والترخيص. في حالة فشل أي من الخطوتين، يتم حظر الطلب للحفاظ على أمان الشبكة. وهذا […]

التقنيةالانترنتتقنيات متنوعةحماية المعلومات

هل تطبيق زووم Zoom آمن؟

كشف جوناثان ليتشوه مهندس برمجيات يعمل في مشروع مفتوح المصدر المسمى (Gradle) عن ثغرة تطبيق زووم وذلك في أحد التدوينات في وقت سابق، وقال أنه يسمح لأي موقع ويب بالانضمام القسري إلى مستخدم معين في مكالمة زووم، مع تنشيط كاميرا الفيديو الخاصة به دون إذن المستخدم. علاوة على ذلك فقد سمحت مشكلة اختراق الخصوصية هذه لأي صفحة ويب بالدخول إلى جهاز (Mac) عن طريق ربط المستخدم بشكل متكرر بمكالمة غير مصرح بها.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

كيف تكتشف اختراق شبكة VPN؟

الشبكات الإفتراضية الخاصة هي شبكة تتيح إنشاء نفق افتراضي آمن عبر الإنترنت إلى شبكة أو جهاز آخر. إذا قمت بالولوج إلى شبكة الإنترنت من خلال هذه الطرق, فمن الصعب على أي شخص بما في ذلك مزود خدمة الإنترنت للتجسس على أنشطة التصفح الخاصة بك.

التقنيةالانترنتحماية المعلوماتشبكات الحاسوب

ما هي أخطر أنواع الهكر؟

مفهوم الهكر الهكر هو فرد أو مجتمع يتخذ من التقنية والمعلوماتية وسيلة لفهم وتجاوز أنظمة الحواسيب والشبكات. على الرغم من أن هذا المصطلح غالبًا ما يُشار إليه بصورة سلبية، إلا أنه يمكن أن يشمل أنشطة متنوعة تتراوح بين فحص الأمان واكتشاف الثغرات إلى التعديلات الأخلاقية لتعزيز الأمان. يمكن أن تشمل أنشطة الهكر أيضًا الاختراقات غير […]

التقنيةحماية المعلومات

ما هي أداة الأمان Nmap

(Nmap)، اختصار لـ (Network Mapper) هي أداة مجانية ومفتوحة المصدر تُستخدم لفحص الثغرات الأمنية ومسح المنافذ ورسم خرائط الشبكة، على الرغم من إنشائه في عام 1997، لا يزال (Nmap) هو المعيار الذهبي الذي يتم على أساسه الحكم على جميع الأدوات المماثلة الأخرى.