Cybersecurity Design Development Startup Technology

فلسفة Zscaler الأمنية ونموذج الثقة المعدومة مقابل الشبكات التقليدية وVPN

مع تصاعد العمل عن بُعد وزيادة التهديدات السيبرانية، أصبحت استراتيجيات تأمين الشبكات التقليدية (على غرار أسلوب القلعة المحصنة مع محيطها) محدودة الفعالية. فالنهج التقليدي يفترض أن الأصول الداخلية آمنة بمجرد تجاوز جدار الحماية، ما يعني أن الخوادم ذات المنافذ المفتوحة تتعرض مباشرة لهجمات المهاجمين . أظهرت دراسة عملية استخدام أنظمة فخ للاستدراج (honeypot) أن «الخوادم المكشوفة تصبح […]

Cybersecurity Technology

التوأم الشرير .. كيف يستخدم القراصنة شبكة مزيفة للإيقاع بضحاياهم

في عالم اليوم المتصل رقميًا، أصبح الإنترنت اللاسلكي (Wi-Fi) أمرًا ضروريًا. سواء في المقاهي أو المطارات أو الفنادق، يبحث الناس باستمرار عن شبكات الإنترنت المجانية. ومع ذلك، فقد أدت هذه الرفاهية إلى ظهور تهديد خطير: هجوم التوأم الشرير! هجوم التوأم الشرير هو نوع من هجمات الرجل في المنتصف (MITM (Man In The Middle حيث يقوم […]

Cybersecurity
هل الفاكس عبر الإنترنت آمن؟

هل الفاكس عبر الإنترنت آمن؟ إليك ما تحتاج لمعرفته

يستخدم الفاكس عبر الإنترنت أحدث تقنيات الأمان بما في ذلك التشفير التام بين الطرفين والنقل الآمن والمصادقة متعددة العوامل، كل ذلك بهدف الحفاظ على أمان معلوماتك، ويختلف الفاكس عبر الإنترنت أو الفاكس الإلكتروني عن الفاكس العادي في أنه يرسل الفاكس باستخدام البريد الإلكتروني أو الويب أو الحواسيب أو تطبيقات الجوال، ولا تتطلب هذه العملية الاتصال […]

Cybersecurity Technology
ما هي الهندسة الاجتماعية وكيف يستغلها القراصنة في تنفيذ هجماتهم الفتاكة؟

ما هي الهندسة الاجتماعية وكيف يستغلها القراصنة في تنفيذ هجماتهم الفتاكة؟

يعتمد أغلب قراصنة الإنترنت إن لم يكن كلهم على الهندسة الاجتماعية في تنفيذ هجماتهم الإلكترونية، وهي ثاني شيء يقومون به بعد جمع المعلومات، وتحقيق هجوم ناجح ليس بالأمر السهل أبداً فيجب أن يكون المهاجمون دقيقين بجمع المعلومات عن ضحاياهم وماكرين في استخدام الهندسة الاجتماعية للإيقاع بهم، ولأن الهجمات الإلكترونية منتشرة بكثرة هذه الأيام قررنا نحن […]

  • 1
  • 2