حيثما يوجد مال توجد جريمة، ولذلك تعمل أنظمة الأمن السيبراني في جميع أنحاء العالم على التطوير والابتكار باستمرار لإعاقة المجرمين وتمكين الشركات من قبول المدفوعات عبر الإنترنت بأمان، ومع تطور العالم الرقمي انتقلت العديد من الخدمات مثل الخدمات المالية والمصرفية إلى الإنترنت. ومع أن هذا يُسهّل علينا إجراء المعاملات بسرعة وسهولة فإن التكنولوجيا سلاح ذو […]
أعلنت شركة Google يوم الخميس عن إطلاق مجموعة تدابير أمنية جديدة مدعومة بالذكاء الاصطناعي، تهدف إلى مكافحة الاحتيال الإلكترونية الذي يستهدف متصفح Chrome ومحرك البحث وأجهزة Android. أبرز ما جاء في الإعلان هو اعتماد نموذج الذكاء الاصطناعي Gemini Nano لتحسين ميزة التصفح الآمن في متصفح Chrome (ابتداءً من الإصدار 137 على الحواسيب المكتبية)، من خلال […]
يستخدم الفاكس عبر الإنترنت أحدث تقنيات الأمان بما في ذلك التشفير التام بين الطرفين والنقل الآمن والمصادقة متعددة العوامل، كل ذلك بهدف الحفاظ على أمان معلوماتك، ويختلف الفاكس عبر الإنترنت أو الفاكس الإلكتروني عن الفاكس العادي في أنه يرسل الفاكس باستخدام البريد الإلكتروني أو الويب أو الحواسيب أو تطبيقات الجوال، ولا تتطلب هذه العملية الاتصال […]
الهجوم الحراري (Thermal attack) هو نوع من الهجمات السيبرانية الخبيثة والتي لا تحتاج إلى اتصال بالإنترنت أو أي نوع من التواصل مع الضحية، بل تعتمد على كاميرا حرارية مخصصة لكشف العلامات الحرارية التي تتركها أصابعنا على لوحة المفاتيح أو شاشة اللمس، ولأن أجسامنا تترك آثار حرارية على أي شيء تلمسه فإن الكاميرا الحرارية قادرة على […]
تتنافس شركات التكنولوجيا الكبرى فيما بينها بشكل دائم وتسعى كل شركة للتفوق على منافسيها أو الإطاحة بهم من خلال تقنيات ناشئة جديدة بغض النظر عن التقنية أو توابعها، وفي معظم الحالات تكون التقنيات الناشئة بمثابة تهديدات كبيرة لبروتوكولات الأمن السيبراني التي تحمي اتصالاتنا الرقمية وبياناتنا الحساسة، وقد لمسنا ذلك في ثورة الذكاء الاصطناعي الذي أصبح […]
يعتمد أغلب قراصنة الإنترنت إن لم يكن كلهم على الهندسة الاجتماعية في تنفيذ هجماتهم الإلكترونية، وهي ثاني شيء يقومون به بعد جمع المعلومات، وتحقيق هجوم ناجح ليس بالأمر السهل أبداً فيجب أن يكون المهاجمون دقيقين بجمع المعلومات عن ضحاياهم وماكرين في استخدام الهندسة الاجتماعية للإيقاع بهم، ولأن الهجمات الإلكترونية منتشرة بكثرة هذه الأيام قررنا نحن […]
في عالم الأمن السيبراني المتطور، تعتبر إدارة الهوية والوصول واحدة من الركائز الأساسية لحماية أنظمة المؤسسة. وبينما تركز العديد من المنظمات على الدفاع ضد الهجمات الخارجية، تُعد الهجمات الداخلية أيضًا تهديدًا كبيرًا يتطلب اهتمامًا خاصًا. في هذا المقال، سنتناول كيف تساهم إدارة الهوية والوصول في حماية أنظمة المؤسسة من المخاطر الداخلية والخارجية. أهمية أمان الهوية […]
من وجهة نظر جوشن، يعد اختبار الاختراق جزءًا أساسيًا من استراتيجية الأمن السيبراني لأي منظمة. فهو يساعد في تحديد نقاط الضعف وإصلاحها قبل أن يتمكن المجرمون من استغلالها. ومع ذلك، يمكن أن تختلف توقعات العملاء عندما يتعلق الأمر باختبار الاختراق. ما الذي يتوقعه العملاء من اختبار الاختراق؟ :تتضمن بعض توقعات العملاء الأكثر شيوعًا لاختبار الاختراق […]
The Personal Data Protection Law (PDPL) is a landmark regulation in Saudi Arabia aimed at protecting personal data and ensuring that organizations handle it responsibly. As businesses in the Kingdom of Saudi Arabia (KSA) navigate this law, Joushen offers comprehensive compliance services to help them stay aligned with PDPL requirements. What is PDPL? The PDPL […]
In the dynamic landscape of Saudi Arabia’s financial sector, compliance and security are important. Fintech, finance, and insurance companies must navigate a complex regulatory environment while safeguarding their assets and customer data. At Joushen Cybersecurity, we understand these challenges and offer comprehensive services to help you meet and exceed regulatory requirements, particularly those set forth […]