حماية المعلومات

التقنيةحماية المعلومات

ما هي فوائد خدمة Hushmail في حماية المعلومات

يعتبر (Hushmail) تطبيقًا خاصًا بمصدر مغلق، مما يعني أنه على الرغم من أن تشفير (PGP) الذي قد تم تدقيقه لتوفير رسائل بريد إلكتروني آمنة إلا أن برنامج (Hushmail) لم يتم تدقيقه، حيث انه اعتمادًا على نموذج التهديد الخاص بالمستخدم، قد تؤدي هذه العوامل إلى إبعاد بعض الأشخاص عن الخدمة.

التقنيةحماية المعلومات

اهم انواع ثغرات DNS

تمكّن تقنيات نفق (DNS) الجهات الفاعلة في التهديد من اختراق اتصال الشبكة والحصول على وصول عن بعد إلى خادم مستهدف، حيث يمكن للأشكال الأخرى لهجمات (DNS) تمكين الجهات الفاعلة في التهديد من تدمير الخوادم وسرقة البيانات.

التقنيةحماية المعلوماتكمبيوتر

إصلاح الحماية من الفيروسات والمخاطر التي لا تعمل في Windows 11/10

يتضمن أمان (Windows) ميزة الحماية من الفيروسات والمخاطر التي تساعد في فحص جهاز الكمبيوتر الخاص بك بحثًا عن التهديدات، توفر (Microsoft) هذه الميزة كجزء من أداة الأمان الخاصة بها لمنع تثبيت البرامج الضارة على جهاز الكمبيوتر الخاص بك.

التقنيةحماية المعلومات

نظام Kali Linux في اختبارات الأمن والحماية المعلوماتية

في عالم الأمن الرقمي، يلعب اختبار الاختراق دورًا مهمًا في تأمين بيانات المؤسسات وحتى المعلومات الخاصة، أصبحت القرصنة الأخلاقية مهارة قيمة ومجزية نظرًا لوجود متطلبات محددة للموظفين المدربين في مجال الأمن السيبراني.

التقنيةحماية المعلومات

طرق الحماية من الإبتزاز الإلكتروني Electronic Blackmail

الابتزاز الإلكتروني هو شكل من أشكال الجريمة عبر الإنترنت حيث  يستخدم المجرمون التهديدات للضغط على  الضحايا لتسليم الأموال أو غيرها من السلع، من الأمثلة على ذلك الحصول على معلومات او بيانات حساسة عن المستخدم  والتهديد بمشاركتها أو  إصابة نظام كمبيوتر بفيروس لا يمكن إزالته.

التقنيةحماية المعلومات

اهمية اختبار الاختراق الإلكتروني Electronic Penetration Test

من المهم لجميع المؤسسات إجراء تقييم دوري للثغرات الأمنية واختبارها، وذلك لتقييم المخاطر بشكل أفضل والاستعداد لاكتشاف التهديدات ومنعها والاستجابة لها فور حدوثها، حيث تساعد تقييمات نقاط الضعف واختبارات الاختراق على تحديد المخاطر الأمنية وترتيبها حسب الأولوية.

التقنيةحماية المعلومات

الفرق بين جرائم الإنترنت والجرائم الالكترونية Internet Crimes And Cybercrime

الاختلاف بين جرائم الإنترنت وجرائم الكمبيوتر هو مصطلح يشير إلى الجرائم الإلكترونية على الإنترنت أو الأعمال غير القانونية القائمة على الإنترنت، في الوقت الحالي، تعد الجرائم الإلكترونية واحدة من أهم ثلاث أولويات لمكتب التحقيقات الفيدرالي.

التقنيةحماية المعلومات

طرق حماية الملكية الفكرية للبرامج Software Intellectual Property

البرنامج نفسه هو ملكية فكرية محمية بحقوق الطبع والنشر، ويمكن أيضًا اعتباره سرًا تجاريًا، لا يحتاج الشخص أو الشركة التي قام بإنشائها إلى التسجيل للحصول على براءة اختراع أو علامة تجارية لاستخدامها غير المصرح به لاعتبارها غير قانونية.

التقنيةحماية المعلومات

ما هي تهديدات أمن الهواتف المحمولة Mobile Security Threats

نظرًا لأن أكثر من نصف أجهزة الكمبيوتر التجارية أصبحت الآن محمولة، فإن الأجهزة المحمولة تمثل تحديات واضحة لأمن الشبكة، تشمل التهديدات المحتملة للأجهزة تطبيقات الأجهزة المحمولة الضارة وعمليات التصيد الاحتيالي.

التقنيةحماية المعلومات

خدمة حماية الإيميل Libraesva

توفر مجموعة (Libraesva) عروض الأمان والاستمرارية والامتثال التي تشمل بوابة أمان البريد الإلكتروني والتوعية بالتصيد الاحتيالي وأرشيف البريد الإلكتروني، (Libraesva Email Security) معتمد كل ثلاثة أشهر من (Virus Bulletin) كأحد أفضل أنظمة الأمان للبريد الإلكتروني.

التقنيةحماية المعلومات

أداة التشفير CoinLoop

يتيح (CoinLoop) للمستخدمين إدارة محفظة العملات المشفرة الخاصة بهم، ومع ذلك، فإنه يتطلع أيضًا إلى أن يصبح متجرًا شاملاً لمستثمري العملات المشفرة، إنه يجلب للمستخدمين أخبارًا مختلفة من العديد من المنافذ وتحديثات الأحداث وتتبع المحفظة.

التقنيةحماية المعلومات

خدمة حماية الإيميل Kolab Now

يقع (Kolab Now) في سويسرا، وهو عبارة عن خدمة بريد إلكتروني خاصة تقدم الكثير من الميزات ووظائف مجموعة البريد الإلكتروني الكامل، يتضمن اشتراك (Kolab Now) البريد الإلكتروني وجهات الاتصال والتقويم والجدولة وأدوات التعاون والمشاركة وتخزين الملفات السحابية.

التقنيةحماية المعلومات

تشفير البريد الإلكتروني الآمن من Virtru

(Virtru) هي عبارة عن نظام أساسي لتشفير البريد الإلكتروني يعمل مع جميع منصات البريد الإلكتروني المستندة إلى السحابة، لديها تركيز قوي على الأمن وسهولة الاستخدام، تقدم نوعين من تشفير البريد الإلكتروني هذا يعني أن كلا الطرفين يتطلب شهادات.

التقنيةحماية المعلومات

أداة الأمان والبحث عن البيانات Maltego

أداة أمان البيانات تعمل على تقليل المخاطر بشكل فعال، تسمح (Maltego) بالتحليل الرسومي للبيانات التي تم جمعها للتحقيقات والبحث، إنها متعددة الاستخدامات بما يكفي لتلبية احتياجات الباحثين أو أي شخص يحتاج إلى طريقة لجمع وتخزين وربط وربط البيانات.

التقنيةحماية المعلومات

أداة أمان كلمات المرور John the Ripper

(John the Ripper) هي أداة تكسير كلمات مرور شائعة تجمع بين عدة برامج تكسير مختلفة وتعمل في أوضاع هجوم القوة الغاشمة والقاموس، غالبًا ما يتم استخدام (John the Ripper) في المؤسسة لاكتشاف كلمات المرور الضعيفة التي قد تعرض أمان الشبكة للخطر.