يستخدم الفاكس عبر الإنترنت أحدث تقنيات الأمان بما في ذلك التشفير التام بين الطرفين والنقل الآمن والمصادقة متعددة العوامل، كل ذلك بهدف الحفاظ على أمان معلوماتك، ويختلف الفاكس عبر الإنترنت أو الفاكس الإلكتروني عن الفاكس العادي في أنه يرسل الفاكس باستخدام البريد الإلكتروني أو الويب أو الحواسيب أو تطبيقات الجوال، ولا تتطلب هذه العملية الاتصال […]
الهجوم الحراري (Thermal attack) هو نوع من الهجمات السيبرانية الخبيثة والتي لا تحتاج إلى اتصال بالإنترنت أو أي نوع من التواصل مع الضحية، بل تعتمد على كاميرا حرارية مخصصة لكشف العلامات الحرارية التي تتركها أصابعنا على لوحة المفاتيح أو شاشة اللمس، ولأن أجسامنا تترك آثار حرارية على أي شيء تلمسه فإن الكاميرا الحرارية قادرة على […]
تتنافس شركات التكنولوجيا الكبرى فيما بينها بشكل دائم وتسعى كل شركة للتفوق على منافسيها أو الإطاحة بهم من خلال تقنيات ناشئة جديدة بغض النظر عن التقنية أو توابعها، وفي معظم الحالات تكون التقنيات الناشئة بمثابة تهديدات كبيرة لبروتوكولات الأمن السيبراني التي تحمي اتصالاتنا الرقمية وبياناتنا الحساسة، وقد لمسنا ذلك في ثورة الذكاء الاصطناعي الذي أصبح […]
يعتمد أغلب قراصنة الإنترنت إن لم يكن كلهم على الهندسة الاجتماعية في تنفيذ هجماتهم الإلكترونية، وهي ثاني شيء يقومون به بعد جمع المعلومات، وتحقيق هجوم ناجح ليس بالأمر السهل أبداً فيجب أن يكون المهاجمون دقيقين بجمع المعلومات عن ضحاياهم وماكرين في استخدام الهندسة الاجتماعية للإيقاع بهم، ولأن الهجمات الإلكترونية منتشرة بكثرة هذه الأيام قررنا نحن […]
في عالم الأمن السيبراني المتطور، تعتبر إدارة الهوية والوصول واحدة من الركائز الأساسية لحماية أنظمة المؤسسة. وبينما تركز العديد من المنظمات على الدفاع ضد الهجمات الخارجية، تُعد الهجمات الداخلية أيضًا تهديدًا كبيرًا يتطلب اهتمامًا خاصًا. في هذا المقال، سنتناول كيف تساهم إدارة الهوية والوصول في حماية أنظمة المؤسسة من المخاطر الداخلية والخارجية. أهمية أمان الهوية […]
من وجهة نظر جوشن، يعد اختبار الاختراق جزءًا أساسيًا من استراتيجية الأمن السيبراني لأي منظمة. فهو يساعد في تحديد نقاط الضعف وإصلاحها قبل أن يتمكن المجرمون من استغلالها. ومع ذلك، يمكن أن تختلف توقعات العملاء عندما يتعلق الأمر باختبار الاختراق. ما الذي يتوقعه العملاء من اختبار الاختراق؟ :تتضمن بعض توقعات العملاء الأكثر شيوعًا لاختبار الاختراق […]
The Personal Data Protection Law (PDPL) is a landmark regulation in Saudi Arabia aimed at protecting personal data and ensuring that organizations handle it responsibly. As businesses in the Kingdom of Saudi Arabia (KSA) navigate this law, Joushen offers comprehensive compliance services to help them stay aligned with PDPL requirements. What is PDPL? The PDPL […]
In the dynamic landscape of Saudi Arabia’s financial sector, compliance and security are important. Fintech, finance, and insurance companies must navigate a complex regulatory environment while safeguarding their assets and customer data. At Joushen Cybersecurity, we understand these challenges and offer comprehensive services to help you meet and exceed regulatory requirements, particularly those set forth […]
Introduction In today’s fast-paced digital world, organizations must navigate a complex landscape of governance, risk, and compliance (GRC) requirements. For businesses in Saudi Arabia, adhering to local regulations such as those mandated by SAMA (Saudi Arabian Monetary Authority) and NCA (National Cybersecurity Authority) is critical. At Joushen, we offer comprehensive GRC as a Service (GRCaaS), […]
In the ever-evolving landscape of cybersecurity, organizations face increasing threats to their digital assets and data. One of the most crucial aspects of securing an organization is through robust Identity and Access Management (IAM) governance. IAM governance ensures that the right individuals have access to the right resources at the right times for the right […]