مخاطر هجمات التعداد
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
مقالات
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
هل توفرت لك فرصة تدريب موظفيك على أساسيات أمان المعلومات قبل إرسالهم للعمل من المنزل؟
يمكن أن يؤدي استخدام الخدمات والبرامج المتنوعة التي لا يدركها مسؤولو تكنولوجيا المعلومات ولا الأمان لديك إلى حدوث مشكلات. نفسّر هنا تفسير كيفية تجنب هذه المشكلات.
أطلقت شركة Microsoft حزمة للثغرة الأمنية الحرجة المكتشفة حديثًا CVE-2020-0796 في بروتوكول الشبكة SMB 3.1.1.
نشرت شركة Microsoft إرشادات أمنية حول الثغرات الأمنية في مكتبة Adobe Type Manager Library، والتي يستغلّها المجرمون الإلكترونيون بالفعل.
تكافح مرافق الرعاية الصحية وباء فيروس كورونا الحالي، لذا يتعين علينا أن نساعدهم في مجال الحماية الإلكترونية. نقدم تراخيص مجانية لمدة ستة أشهر للحلول الأساسية التي نوفرها.
إزاء مواجهة وباء فيروس كورونا، تطالب العديد من الشركات موظفيها للعمل عن بُعد. وسوف نتناول شرح طريقة أداء هذه العملية بأمان وسلامة.
يحاول الباحثون تعديل محتويات ملفات PDF الموقّعة دون إبطال التوقيع.
يبحث أحد المتحدثين في مؤتمر فوضى الاتصالات فيما إذا كان بإمكان استخدام الأجهزة مفتوحة المصدر حل مشاكل الثقة في الأجهزة.
تُعد القصص الخيالية التي كتبها الأخوان جريم مصدرًا عميقًا للدروس العملية في مجال أمن المعلومات، ليس للأطفال فحسب، بل للكبار أيضًا.
مجرمو الإنترنت يهاجمون المتاجر الصغيرة عبر الإنترنت في محاولةٍ لخداع موظفيهم بفتح ملفات ضارة.
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
تُعد الحكايات الخيالية ينبوعًا للحكمة، إلا أن معظمنا لا يستخدمها لتعليم الأطفال أساسيات أمن المعلومات. حسنًا، يمكنك ذلك!
منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.
يرى بعض أصحاب الأنشطة التجارية أن الحماية عبر الإنترنت ليست سوى مجرد إدارة المزيد من البرامج. لكنه أكثر من ذلك بكثير.
قد تستخدم مواقع تخزين سحابية، ولكن من المسؤل عن تأمين بيانات شركتك عبر السحابة؟
لطالما ذكرنا أن الوسائل والأدوات التقنية لا تكفي لحماية المصالح التجارية من مخاطر الفضاء الإلكتروني. فمن الممكن للغاية أن يتسبب شخص واحد في وضع جهود فريق الأمن المعلوماتي كله في
أثار برنامج تروجان الخبيث WannaCry موجة عالمية غير مسبوقة على كل من الأشخاص والأعمال. وقد نشرنا بالفعل بعض النصائح الأساسية للحماية من هذا البرنامج الخبيث، وفي هذا المقال نقدم نصائح