Cybersecurity Design Development Startup Technology

فلسفة Zscaler الأمنية ونموذج الثقة المعدومة مقابل الشبكات التقليدية وVPN

مع تصاعد العمل عن بُعد وزيادة التهديدات السيبرانية، أصبحت استراتيجيات تأمين الشبكات التقليدية (على غرار أسلوب القلعة المحصنة مع محيطها) محدودة الفعالية. فالنهج التقليدي يفترض أن الأصول الداخلية آمنة بمجرد تجاوز جدار الحماية، ما يعني أن الخوادم ذات المنافذ المفتوحة تتعرض مباشرة لهجمات المهاجمين . أظهرت دراسة عملية استخدام أنظمة فخ للاستدراج (honeypot) أن «الخوادم المكشوفة تصبح […]

Cybersecurity Technology

التوأم الشرير .. كيف يستخدم القراصنة شبكة مزيفة للإيقاع بضحاياهم

في عالم اليوم المتصل رقميًا، أصبح الإنترنت اللاسلكي (Wi-Fi) أمرًا ضروريًا. سواء في المقاهي أو المطارات أو الفنادق، يبحث الناس باستمرار عن شبكات الإنترنت المجانية. ومع ذلك، فقد أدت هذه الرفاهية إلى ظهور تهديد خطير: هجوم التوأم الشرير! هجوم التوأم الشرير هو نوع من هجمات الرجل في المنتصف (MITM (Man In The Middle حيث يقوم […]

Cybersecurity
هل الفاكس عبر الإنترنت آمن؟

هل الفاكس عبر الإنترنت آمن؟ إليك ما تحتاج لمعرفته

يستخدم الفاكس عبر الإنترنت أحدث تقنيات الأمان بما في ذلك التشفير التام بين الطرفين والنقل الآمن والمصادقة متعددة العوامل، كل ذلك بهدف الحفاظ على أمان معلوماتك، ويختلف الفاكس عبر الإنترنت أو الفاكس الإلكتروني عن الفاكس العادي في أنه يرسل الفاكس باستخدام البريد الإلكتروني أو الويب أو الحواسيب أو تطبيقات الجوال، ولا تتطلب هذه العملية الاتصال […]

Technology
الهجوم الحراري

الهجوم الحراري.. كيف يستغل القراصنة أجسادنا في اختراق بياناتنا؟

الهجوم الحراري (Thermal attack) هو نوع من الهجمات السيبرانية الخبيثة والتي لا تحتاج إلى اتصال بالإنترنت أو أي نوع من التواصل مع الضحية، بل تعتمد على كاميرا حرارية مخصصة لكشف العلامات الحرارية التي تتركها أصابعنا على لوحة المفاتيح أو شاشة اللمس، ولأن أجسامنا تترك آثار حرارية على أي شيء تلمسه فإن الكاميرا الحرارية قادرة على […]

Technology
الأمن السيبراني في عصر الحوسبة الكمية

الأمن السيبراني في عصر الحوسبة الكمية.. التحديات والفوائد

تتنافس شركات التكنولوجيا الكبرى فيما بينها بشكل دائم وتسعى كل شركة للتفوق على منافسيها أو الإطاحة بهم من خلال تقنيات ناشئة جديدة بغض النظر عن التقنية أو توابعها، وفي معظم الحالات تكون التقنيات الناشئة بمثابة تهديدات كبيرة لبروتوكولات الأمن السيبراني التي تحمي اتصالاتنا الرقمية وبياناتنا الحساسة، وقد لمسنا ذلك في ثورة الذكاء الاصطناعي الذي أصبح […]

Cybersecurity Technology
ما هي الهندسة الاجتماعية وكيف يستغلها القراصنة في تنفيذ هجماتهم الفتاكة؟

ما هي الهندسة الاجتماعية وكيف يستغلها القراصنة في تنفيذ هجماتهم الفتاكة؟

يعتمد أغلب قراصنة الإنترنت إن لم يكن كلهم على الهندسة الاجتماعية في تنفيذ هجماتهم الإلكترونية، وهي ثاني شيء يقومون به بعد جمع المعلومات، وتحقيق هجوم ناجح ليس بالأمر السهل أبداً فيجب أن يكون المهاجمون دقيقين بجمع المعلومات عن ضحاياهم وماكرين في استخدام الهندسة الاجتماعية للإيقاع بهم، ولأن الهجمات الإلكترونية منتشرة بكثرة هذه الأيام قررنا نحن […]

  • 1
  • 2