عناصر أمن المعلومات
عناصر أمن المعلومات لماذا أمن المعلومات مهم؟ 1. السرية “secrecy”: 2. النزاهة”Integrity”: 3. التوفر “Availability”: 4. الموثوقية “Reliability“: 5. عدم الإنكار: لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن ال...
68 مقال
أحدث أخبار الحماية والأمن الرقمي، من التهديدات السيبرانية والنصائح العملية إلى أفضل طرق حماية الخصوصية والأجهزة على الإنترنت.
عناصر أمن المعلومات لماذا أمن المعلومات مهم؟ 1. السرية “secrecy”: 2. النزاهة”Integrity”: 3. التوفر “Availability”: 4. الموثوقية “Reliability“: 5. عدم الإنكار: لأمن المعلومات آثار تقنية وكذلك اجتماعية، حيث أن نظام أمن ال...
علم التشفير (cryptography) نبدأ بالتشفير (Encryption): مم تتكون عملية التشفير؟ ماهي أنواع (cryptography)؟ التشفير المتماثل (Symmetric): لابد أنَّك واجهت كلمة تشفير (cryptography) من قبل، سنبدأ في سلسلة تفسيرية من المقالات لعلو...
الموسوعة التقنية : صادرت الحكومة الأمريكية أكثر من مليار دولار من عملة البيتكوين ، مدعية أن الأموال كانت في السابق مملوكة لسوق الإنترنت المظلم الشهير طريق الحرير Silk Road ....
هل البلوتوث وسيلة اتصال آمنة؟ ما هو البلوتوث؟ من اخترع تقنية بلوتوث؟ آلية عمل بلوتوث: طريقة إجراء اتصال بلوتوث: هل بلوتوث وسيلة اتصال آمنة؟ استخدامات تقنية بلوتوث: مع تعدُّد الأجهزة الإلكترونية وانتشارها بشكلٍ كبيرٍ حتى أصبحنا نع...
13 تهديد أمني أمام الحوسبة السحابية Cloud Computing ما هي أبرز التهديدات الأمنية أمام الحوسبة السحابية؟ 1- تسريب البيانات Data Leakage: 2- قصور في إدارة الهوية وبيانات الاعتماد والوصول للحسابات: 3- ضعف أمن واجهات الاستخدام وواجهات برمجة التطبيقات: 4- ا...
ذكرت صحيفة نيويورك تايمز أن اختراق SolarWinds المرتبط بروسيا والذي استهدف الوكالات الحكومية الأمريكية والشركات الخاصة قد يكون أسوأ مما أدركه المسؤولون لأول مرة ، حيث يعتقد الآن أن حوالي 250 وكالة وشركات فيدرالية قد تأثرت ....
الموسوعة التقنية : يستغل المتسللون ثغرة غير معروفة سابقًا في نظام التشغيل Windows ، ولكن من غير المحتمل أن تقوم Microsoft بإصلاحه حتى منتصف الشهر المقبل. تؤثر الثغرة الأمنية على نظام التشغيل Windows 7 حتى Windows 10....
دائمًا ما يكون أمان الأندرويد موضوعًا ساخنًا ودائمًا ما يكون لسبب خاطئ، بما في ذلك فشل جوجل في منع توزيع التطبيقات الضارة عبر متجر Google Play Store، والمطالبة الزائدة بالصلاحيات من قبل التطبيقات، وتسريبات الخصوصية....
ربما يحاول المتسللون الذين اخترقوا CD Projekt Red بيع شفرة المصدر المسروقة للمطور في مزاد لـ Witcher 3 و Cyberpunk 2077 في السوق السوداء الرقمية...
ما هو الأمن السيبراني Cybersecurity الأمن السيبراني: الهدف من الأمن السيبراني: ما هو نهج الأمن السيبراني الناجح؟ ما هي الغاية من الأمن السيبراني؟ 1.سرية المعلومات Confidentiality: 2.سلامة (نزاهة) المعلومات Integrity: 3.توافر المعلومات A...