المقالات

الخصائص الحيوية (Biometrics)

  قبل البدء في موضوع الخصائص الحيوية (Biometrics)، أود الحديث بمقدمة بسيطة عن عملية التحقق من هويات الأشخاص والتي تعتبر أحد العناصر المهمة في أنظمة التحكم بالوصول (Access Control) وبلا شك أن أنظمة التحكم بالوصول هي أحد أهم المواضيع الرئيسية في أمن المعلومات. عندما يحاول أحد الأشخاص الوصول إلى أي ...

أكمل القراءة »

نبذة عن FireEye

     تمتاز منتجات FireEye بتقييم سلوك الملفات المرسلة أو فحص الروابط التي تزورها. وذلك من خلال تجربة سلوك الملفات في ثلاث انظمة افتراضية يتم فيها مراقبة سلوك الملف أو زيارة الرابط والتأكد  من سلامة الموقع و خلوه من ملفات التجسس   ( FireEye )تجري التجارب على   Windows XP, ...

أكمل القراءة »

نصائح أمنية لادارة حسابات الشبكات الاجتماعية للجهات الرسمية

  النصائح الامنية لادارة حسابات الشبكات الاجتماعية للجهات الرسمية الرقم السري قم بتغيير الرقم السري بشكل دوري. استخدم نصائح انشاء رقم سري قوي، وتأكد بأنه لم يسبق استخدامه من قبل. فعل خاصية التحقق الثنائي للدخول على الحساب. قم بتغيير الرقم السري في حالة الشكوك او ملاحظة امور غريبة في الحساب. ...

أكمل القراءة »

التسوق الالكتروني

  لقد كان التسوق عن طريق الانترنت والبيع والشراء قبل عدة عقود فكرة تجوب الخيال ولم  يتوقع أحد أن يكون من الممكن لشخص ما في الشرق أن يقوم بالتسوق في متاجر الغرب دون الاعتبار بمواعيد عمل المتجر أو الأخذ في الاعتبار فارق التوقيت أو التواجد شخصياً في المتجر. و لكن ...

أكمل القراءة »

شرح تشفير الواتساب بروتوكول (Signal)

   في هذا المقال، يكتب لكم فهد الدريبي عن تشفير الواتساب بروتوكول (Signal)   أنواع المفاتيح العامة (مفتاح خاص و آخر عام ينشأ باستخدام Curve25519) مفتاح التعريف، يتم إنشاؤه أثناء تركيب التطبيق. مفتاح ابتدائي، ينشأ أثناء التركيب و يجدد بشكل دوري وموقع بواسطة مفتاح التعريف. مفاتيح الاستخدام الواحد، تنشأ حسب ...

أكمل القراءة »

منع تسريب البيانات خارج المنظمة (Data Leakage Prevention (DLP

  منع تسريب البيانات خارج المنظمة (Data Leakage Prevention (DLP   غالبا ما يكون هناك هاجس لدى الكثير من المسؤولين في غالب المنظمات بشكل عام من تسرب البيانات المهمة و السرية التي تمتلكها إلى خارج نطاق المنظمة و وصولها لأشخاص غير مصرح لهم للإطلاع عليها، مما قد يتسبب لهذه المنظمات ...

أكمل القراءة »

الحماية المتقدمة للبريد الالكتروني

 قام المهندس متعب الحربي مشكورا بكتبة مقال و شرح عن الحماية المتقدمة للبريد الالكتروني الهدف  :يهدف هذا الموضوع الى رفع المستوى الحماية ضد اي تهديدات أمنية محتملة على البريد الالكتروني الخاص بالمنشأة  باستخدام تقنيات و حماية متعددة (Multi-layer of Protection & vendor) لتحميل المقال كاملا من هنا الحماية المتقدمة للبريد الالكتروني

أكمل القراءة »

الابتزاز الإلكتروني

د. حمد المحامض الابتزاز الإلكتروني هو عملية تهديد الضحية بنشر صور أو مقاطع فديو ما لم يتم الانصياع لأوامر المبتز، وعلى الرغم من كثرة التحذيرات من الوقوع في فخ الابتزاز الإلكتروني إلا أن مسلسل الوقوع به مازال مستمرا ويدر أموالا باهظة على عصابات الابتزاز المنتشرة في وسائل التواصل الاجتماعي وخاصة ...

أكمل القراءة »

الإجراءات و العمليات المهمة في أمن المعلومات

  لا شك أن نشر أنظمة و أجهزة الحماية التقنية في أي منظمة سوف يساهم كثيراً من تقليل المخاطر و التهديدات و التي قد ينتج عنها الكثير من الخسائر. و لكن الحقيقة أن غياب الإدارة الصحيحة الآمنة لهذه الأنظمة تعد ثغرة أمنية خطيرة و قد تسهل للمخترقين الوصول إلى أهدافهم ...

أكمل القراءة »