Cybersecurity Technology
Cybersecurity in the Age of Quantum Computing

كيف يؤثر الذكاء الاصطناعي على إدارة الهوية والوصول (IAM)

تشمل إدارة الهوية والوصول (IAM) مجموعة من التقنيات والأساليب التي تساعد المؤسسات في ضمان وصول المستخدمين البشريين والأنظمة الآلية إلى الأصول اللازم لأداء مهامهم، كما تُعد عنصراً أساسياً للحفاظ على سرية الأنظمة والتطبيقات والبيانات وسلامتها وأيضاً توافرها، فهي تُمكّن المؤسسات من الامتثال للمتطلبات التنظيمية الخاصة بالصناعة، وتقلل من مخاطر الأمن السيبراني – خاصة في مجالات […]

Cybersecurity Technology
أهمية اختبار الاستجابة للحوادث لتحسين خطط الطوارئ السيبرانية

أهمية اختبار الاستجابة للحوادث لتحسين خطط الطوارئ السيبرانية

مجال الأمن السيبراني مليء بالتحديات والمخاطر والتي قد تؤدي في نهاية المطاف إلى انهيار الشركة والمؤسسة في حال نجح هجوم سيبراني عليها، ومن هذا المنطلق كان لا بد من وجود فريق مخصص لحالات الطوارئ هدفه التصدي لأي هجوم إلكتروني يهدد الشركة. وتُعد فرق الاستجابة للحوادث السيبرانية من أهم العناصر التي تعتمد عليها الشركات لحماية أنظمتها […]

Cybersecurity Technology
التحول إلى بيئات سحابية آمنة

التحول إلى بيئات سحابية آمنة.. التحديات والحلول

في عالم الحوسبة السحابية الأمان ليس خياراً إضافياً بل ضرورة أساسية، حيث يمكنك تخيل أمان السحابة وكأنه حارس شخصي صامت يحمي بياناتك ونظامك الرقمي. هناك تهديدات مثل الوصول غير المصرح به وتسريب البيانات واستخدام خدمات غير مرخصة أو ما يعرف بتقنية الظل (Shadow IT)، كلها قد تُعرض عملك للخطر، وبالطريقة التي يتوقع الحارس الشخصي الماهر […]

Cybersecurity Development Technology

أبرز 5 تهديدات سيبرانية من وجهة نظر SANS: الأمن السيبراني لم يعد محصورًا بمراكز العمليات

مؤتمر RSA 2025 – سان فرانسيسكوفي كل عام، تشارك نخبة من خبراء معهد SANS في مؤتمر RSA لتقديم رؤيتهم حول أبرز التحديات الأمنية التي تواجه مجتمع الأمن السيبراني في العام المقبل. التهديدات الخمسة الأولى لهذا العام لا تتعلق فقط بالجوانب التقنية، بل تتطلب تدخلًا قياديًا عالي المستوى واستجابة استراتيجية متكاملة. ووفقًا لبيان صادر عن SANS: […]

Cybersecurity Development Technology

خدعة رقمية ضخمة لسرقة محافظ العملات المشفّرة

كشف باحثون في الأمن السيبراني عن حملة تصيّد عالمية تُعرف باسم Free Drain، تهدف إلى سرقة الأصول الرقمية من محافظ العملات المشفّرة. تعتمد الحملة على التلاعب بنتائج محركات البحث واستغلال خدمات مجانية مثل GitBook وWebflow وGitHub، حيث يتم توجيه المستخدمين إلى صفحات مزيفة تبدو شرعية لسرقة عبارات الاسترداد الخاصة بهم. ما يميز الحملة هو ضخامتها، […]

Cybersecurity Technology
تقييم المخاطر السيبرانية

تقييم المخاطر السيبرانية.. الخطوة الأولى نحو أمن أقوى

كشف تقرير اختراق البيانات السنوي لعام 2023 عن زيادة كبيرة بنسبة 72% في الاختراقات بالولايات المتحدة منذ 2021، وهذه النسبة مستمرة في الصعود، ومع تسارع التطور الرقمي تؤكد هذه الزيادة في التهديدات الإلكترونية على الحاجة الملحة لحماية البيانات والأنظمة الحساسة. لذلك، يُعد تقييم مخاطر الأمن السيبراني عنصراً أساسياً في أي خطة أمنية متكاملة. ورغم زيادة […]

Cybersecurity
أصبح الدفع الإلكتروني أساسياً في حياتنا ولكن هل أموالك عبر الإنترنت آمنة؟

أصبح الدفع الإلكتروني أساسياً في حياتنا ولكن هل أموالك عبر الإنترنت آمنة؟

حيثما يوجد مال توجد جريمة، ولذلك تعمل أنظمة الأمن السيبراني في جميع أنحاء العالم على التطوير والابتكار باستمرار لإعاقة المجرمين وتمكين الشركات من قبول المدفوعات عبر الإنترنت بأمان، ومع تطور العالم الرقمي انتقلت العديد من الخدمات مثل الخدمات المالية والمصرفية إلى الإنترنت. ومع أن هذا يُسهّل علينا إجراء المعاملات بسرعة وسهولة فإن التكنولوجيا سلاح ذو […]

Cybersecurity

Google تطلق تقنيات ذكاء اصطناعي جديدة لتعزيز الحماية من الاحتيال عبر Chrome وAndroid

أعلنت شركة Google يوم الخميس عن إطلاق مجموعة تدابير أمنية جديدة مدعومة بالذكاء الاصطناعي، تهدف إلى مكافحة الاحتيال الإلكترونية الذي يستهدف متصفح Chrome ومحرك البحث وأجهزة Android. أبرز ما جاء في الإعلان هو اعتماد نموذج الذكاء الاصطناعي Gemini Nano لتحسين ميزة التصفح الآمن في متصفح Chrome (ابتداءً من الإصدار 137 على الحواسيب المكتبية)، من خلال […]

Cybersecurity Design Development Startup Technology

فلسفة Zscaler الأمنية ونموذج الثقة المعدومة مقابل الشبكات التقليدية وVPN

مع تصاعد العمل عن بُعد وزيادة التهديدات السيبرانية، أصبحت استراتيجيات تأمين الشبكات التقليدية (على غرار أسلوب القلعة المحصنة مع محيطها) محدودة الفعالية. فالنهج التقليدي يفترض أن الأصول الداخلية آمنة بمجرد تجاوز جدار الحماية، ما يعني أن الخوادم ذات المنافذ المفتوحة تتعرض مباشرة لهجمات المهاجمين . أظهرت دراسة عملية استخدام أنظمة فخ للاستدراج (honeypot) أن «الخوادم المكشوفة تصبح […]

Cybersecurity Technology

التوأم الشرير .. كيف يستخدم القراصنة شبكة مزيفة للإيقاع بضحاياهم

في عالم اليوم المتصل رقميًا، أصبح الإنترنت اللاسلكي (Wi-Fi) أمرًا ضروريًا. سواء في المقاهي أو المطارات أو الفنادق، يبحث الناس باستمرار عن شبكات الإنترنت المجانية. ومع ذلك، فقد أدت هذه الرفاهية إلى ظهور تهديد خطير: هجوم التوأم الشرير! هجوم التوأم الشرير هو نوع من هجمات الرجل في المنتصف (MITM (Man In The Middle حيث يقوم […]

  • 1
  • 2