سياتيك

أمن المعلومات

خطة الاستجابة للحوادث هي مفتاح النجاة من الهجمات الإلكترونية

خطة الاستجابة للحوادث إن الحوادث شيء سائد في جميع أنواع المنظمات. سواء من خلال انتهاك السياسات الأمنية للحاسوب وممارسات الأمان…

أكمل القراءة »
أمن المعلومات

أجهزة تخزين صغيرة.. لكن المخاطر كبيرة

هناك العديد من المزايا لاستخدام أجهزة الذاكرة المتنقلة، فهي أجهزة ووسائل سريعة ومريحة وتسمح للمستخدمين بنسخ  وحفظ ونقل بيانات احتياطية.…

أكمل القراءة »
أمن المعلومات

استراتيجية الدفاع في العمق

الدفاع في العمق هو مفهوم حماية الشبكات والأنظمة من خلال سلسلة من الآليات الدفاعية، فعند فشل آلية واحدة، تكون آخرى…

أكمل القراءة »
أمن المعلومات

البقعة العمياء في مثلث برمودا ومثلث أمن المعلومات

طور البشر طرقًا في العقود الأخيرة لكشف الكذب والخداع المتعمد.  يعتبر جهاز كشف الكذب أو ما يسمى ب polygraph  من الأساليب العلمية الحديثة التي…

أكمل القراءة »
أمن المعلومات

علة في نظام التشغيل الِApple (التيلجو)

فقط حرف واحد ( من التيلجو ) يمكن أن تحطم اي فون الخاص بك ومنع الوصول إلى التطبيق المراسلة في…

أكمل القراءة »
أمن المعلومات

أنواع تقنيات التصيد الإحتيالي، الـPhishing

باستخدام الدليل أدناه، ستتمكن المؤسسات من اكتشاف اهم أنواع تقنيات التصيد الإحتيالي الأكثر شيوعا التي يستخدمها الصيادون(Phishers) لإقاع الضحية وإمتلاك…

أكمل القراءة »
زر الذهاب إلى الأعلى