شريط الأخبار
أرشيف أمن المعلومات

توصيات سياسة كلمة المرور

لطالما كان التعقيد والتفرد والتغيير الدوري من أفضل الممارسات لكلمات المرور ، لكن التوصيات الجديدة أدت إلى تغييرات حول سياسات كلمات المرور.كان من المفترض أن تعمل كلمات المرور على إصلاح …

أمن تكنولوجيا المعلومات في المنزل: صعب ولكن ليس مستحيلاً

ربما لا يمكنك توفير الأمن للعمال في المنزل الذي يتناسب مع مكتبك ، ولكن يمكنك الاقتراب. إليك بعض الأفكار.عندما وصل الحجر الصحي لـ COVID-19 في منتصف شهر مارس ، خلق …

الثقة المعدومة للمعلومات تجعل الأعمال آمنة بشكل افتراضي

مع تحول الشركات إلى تكنولوجيا المعلومات المختلطة ، وجدوا أن الهوية التقليدية وإدارة الوصول لا تواكب ذلك.في الاندفاع نحو التحول الرقمي ، تتبنى المؤسسات الأجهزة المحمولة ، والأجهزة الذكية ، …

أمن معلومات SaaS

يدور أمان SaaS الفعال على الحاجة إلى الثقة والتحقق ومراقبة تدفق البيانات وعدم الاعتماد بشكل كبير على pentests وضمان سير عمل الأمان دون انقطاع. يمكن أن تساعد منصة SaaS المركزية. …

أهم تهديدات الأمن السيبراني

ميشيل مور ، المدير الأكاديمي لماجستير العلوم في عمليات الأمن السيبراني والقيادةاقرأ السيرة الذاتية الكاملة “تهديدات الأمن السيبرانيمجموعة من تهديدات الأمن السيبراني الجديدة والمتطورة تجعل صناعة أمن المعلومات في حالة …

مايكروسوفت تكسر الصمت عند وابل من هجمات ProxyShell

تتأثر إصدارات البرنامج بسلسلة من الأخطاء التي تتعرض للاستغلال النشط. كسرت Microsoft صمتها بشأن وابل الهجمات الأخيرة على العديد من ثغرات ProxyShell التي أبرزها باحث في Black Hat في وقت …

الفيسبوك و الانستغرام و الواتسب، هل تعرضوا لهجوم او قرصنة ؟ الإجابة : لا

اين تقع المشكلة ؟ المشكلة وقعت في ما يسمى بـ Border Gateway Protocol (BGP) . ما هو هذا الشئ ؟ بشكل بسيط : يشابه البريد المرسل. عندما ترغب بإرسال رسالة عبر البريد فأن ساعي …

أفضل مدونات ومواقع الأمن السيبراني لعام 2020

دانيال ميسلرتضمين التغريدةيتبع Miessler ، وهو خبير ومستشار وكاتب متمرس في مجال الأمن السيبراني ، مقاربة شخصية على مدونته – حيث يرحب بالزائرين بالكلمات: “اسمي Daniel Miessler … أستكشف الأشياء …

الجريمة الإلكترونية تطورات في الاساليب

الجرائم الإلكترونية هي أي نوع من الأنشطة غير القانونية التي تتم (أو تعتمد بشكل كبير) على جهاز كمبيوتر. هناك الآلاف من أنواع الجرائم الإلكترونية ، بما في ذلك عمليات اقتحام …

ثغرات يوم الصفر

ثغرات يوم الصفر في LocalStack مرتبطة بتحقيق الاستيلاء عن بُعد على المثيلات المحليةأمان السحابة لثغرات يوم الصفروبحسب ما ورد رفض مشرفو المشروع إصلاح العيوب بسبب سيناريوهات الهجوم المحدودة ثغرات يوم …

Developed By: HishamDalal@gmail.com