أرشيف أمن المعلومات
أهم التهديدات السيبرانية الأكثر خطورة في 2024 (الاخير)
الذكاء الاصطناعي الهجومي كمضاعف للتهديدأخيرًا، كان التهديد الرئيسي الخامس هو الذكاء الاصطناعي الهجومي باعتباره مضاعفًا للتهديدات السيبرانية الحالية، والذي تم كشفه بواسطة ستيفن سيمز، زميل SANS والباحث الأمني الهجومي منذ …
أهم التهديدات السيبرانية الأكثر خطورة في 2024 (ج2)
وفقًا لبارنهارت، يقوم المجرمون بابتزاز المقيمين عبر الإنترنت بشكل متزايد باستخدام صور أو مقاطع فيديو جنسية، ويهددونهم بأنهم سيطلقون سراحهم إذا لم يفعل الضحية ما يطلبونه. وفي عصر الصور المقنعة …
أهم التهديدات السيبرانية الأكثر خطورة في 2024 (ج1)
مؤتمر RSA 2024 – سان فرانسيسكو – بعد خمسة أشهر فقط من عام 2024، كان العام حافلاً بالنسبة لممارسي الأمن السيبراني، مع هجمات سلسلة التوريد لعدة سنوات، واستغلال الجهات الفاعلة …
أهم الاتجاهات العالمية للأمن السيبراني وفقًا لتقرير جوجل
جدول المحتويات تعمل المنظمات العالمية على تحسين دفاعاتها السيبرانية يركز مجرمو الإنترنت بشكل متزايد على التهرب يتم استهداف البيئات السحابية في كثير من الأحيان يقوم مجرمو الإنترنت بتغيير تكتيكاتهم لتجاوز …
البيانات الضخمة في عالم التحول الرقمي
ما هي البيانات الضخمة وكيف تتناسب مع استراتيجية التحول الرقمي؟تشير البيانات الضخمة إلى كميات كبيرة من البيانات الأولية التي يتم جمعها من مصادر مختلفة مثل أجهزة إنترنت الأشياء والشبكات الاجتماعية …
أكثر أنواع الهجمات السيبرانية شيوعًا (6)
الهندسة الاجتماعية هي تقنية يستخدم فيها المهاجمون التكتيكات النفسية للتلاعب بالأشخاص لاتخاذ الإجراء المطلوب. من خلال استخدام المحفزات القوية مثل الحب والمال والخوف والمكانة، يمكن للمهاجمين جمع معلومات حساسة يمكنهم …
أكثر أنواع الهجمات السيبرانية شيوعًا (5)
تستفيد هجمات Malvertising من العديد من التقنيات الأخرى، مثل تسميم تحسين محركات البحث (SEO)، لتنفيذ الهجوم. عادةً، يبدأ المهاجم باختراق خادم جهة خارجية، مما يسمح لمجرم الإنترنت بإدخال تعليمات برمجية …
أكثر أنواع الهجمات السيبرانية شيوعًا (4)
هجوم التذكرة الفضية التذكرة الفضية هي تذكرة مصادقة مزورة يتم إنشاؤها غالبًا عندما يسرق أحد المهاجمين كلمة مرور الحساب. يتم تشفير تذكرة الخدمة المزورة وتتيح الوصول إلى الموارد الخاصة بالخدمة …
أكثر أنواع الهجمات السيبرانية شيوعًا (3)
الانتحالالانتحال هو أسلوب يتنكر من خلاله مجرم الإنترنت كمصدر معروف أو موثوق به. ومن خلال القيام بذلك، يكون الخصم قادرًا على التعامل مع الهدف والوصول إلى أنظمته أو أجهزته بهدف …
أكثر أنواع الهجمات السيبرانية شيوعًا (2)
Keylogger Keyloggers هي أدوات تسجل ما يكتبه الشخص على الجهاز. على الرغم من وجود استخدامات مشروعة وقانونية لبرنامج Keyloggers، إلا أن العديد من الاستخدامات تكون ضارة. في هجوم Keylogger، يسجل …