أمن المعلومات

أمن المعلومات

هجمات سيبرانية تستهدف شركات الطيران

Malwarebytes كشفت مؤخرا عن أنشطة خبيثة تنتمي إلى هاكر لم يتم التعرف عليه من قبل. تم تسمية هذا الهاكر المجهول باسم LazyScripter وهو نشط منذ عام 2018. ما الذي تم اكتشافه؟ في أواخر ديسمبر 2020، لاحظ الباحثون بعض الوثائق الخبيثة المحقونة بفايروسات تم إنشاؤها لاستهداف الباحثين عن عمل. تم استخدام …

أكمل القراءة »

الحفاظ على السرية مع آخر تحديثات تيليجرام

الحفاظ على السرية مع آخر تحديثات تيليجرام من أبرز المميزات التي سوف نتناولها اليوم، فإن التليجرام يعمل على توفير الكثير من الأدوات المناسبة التي يمكنك الاستفادة منها، تشمل الحذف بشكل تلقائي للرسائل التي توجد لكي لا تنسى القيام بذلك بنفسك، حيث يمكنك ضبط مؤقت يعمل على حذف تلك الرسائل وتوفير …

أكمل القراءة »

هجمات سيبرانية تستهدف خوادم الويب التابعة لشركة Oracle وAtlassian.

أطلق المركز الوطني الإرشادي السعودي للأمن السيبراني تحذير عالٍ الخطورة جداً، هجمات سيبرانية تستهدف خوادم الويب التابعة لشركتي Oracle و Atlassian. عن الهجوم الهجمات السيبرانية أستهدفت خوادم الويب الغير محدثة حيث تمكن المخترقون بالوصول للملفات المحفوظة بداخل الخادم وقرائتها ونسخها الى جانب أمكانية تنفيذ أوامر خبيثة بداخل الخوادم. يقوم المخترق …

أكمل القراءة »

فايروس Masslogger Malware يعتمد أسلوب هجوم جديد

يبتكر المخترقون كل يوم طرق جديدة للإيقاع بضحاياهم والسيطرة على حساباتهم بإستخدام تكتيكات ذكية لتفادي البرامج الدفاعية والبقاء تحت الرادار. تم إجراء هذه الخطوات بواسطة فايروس Masslogger trojan مؤخرًا. اكتشفت شركة Cisco Talos المختصة بالبحث عن التهديدات حملة هجوم باستخدام متغير Masslogger جديد. عن الهجوم تم برمجة فايروس Masslogger الجديد …

أكمل القراءة »

منظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف

أكتشاف العديد من الـ Botnets التابعة لمنظمة APT33 تستهدف صناعات النفط والمنشئات العسكرية بشكل مكثف في الشرق الأوسط وأمريكا وآسيا. حيث تم الإبلاغ عن منظمة APT33 بإستمرار لسنوات عديدة، وقد تم تتبع مواقع السيرفرات المُستخدمة في الـ Botnets من قبل شركة Trend Micro وقد صرحت الشركة بتاريخ 13 نوفمبر2019. بأن …

أكمل القراءة »

أكثر من مليون من مستخدمي Google Chrome يتأثرون بـ Cookie Stuffing عن طريق اشهر اضافتين Adblock في كروم

ماهو الـ Cooki Stuffing ؟ يتم حشو ملفات تعريف الارتباط (Cookies) عندما يضع موقع الويب الذي تقوم بزيارته ملف تعريف ارتباط ليس لموقع الويب هذا ولكن لموقع ويب تابع لجهة خارجية. ماهو الغرض من Cookie Stuffing ؟ الدافع الرئيسي لعملية حشو ملفات الـ cookies هو جني الآرباح عن طريق إستهداف …

أكمل القراءة »

ما هو الفرق بين الأمن السيبراني وأمن المعلومات؟

ما هو الفرق بين الأمن السيبراني وأمن المعلومات؟ على الرغم من أنها غالبًا ما تستخدم بالتبادل ، إلا أن هناك فرقًا بين مصطلحي الأمن السيبراني وأمن المعلومات. كلاهما يتعلق بالأمان وحماية أنظمة الكمبيوتر من خروقات المعلومات والتهديدات ، لكنهما مختلفان أيضًا. أحدهما يتعلق بحماية البيانات من الفضاء الإلكتروني بينما يتعامل …

أكمل القراءة »

ماهو الامن السيبراني

ما هو الأمن السيبراني؟ يحتوي الأمن السيبراني على طبقات متعددة من الحماية موزعة على أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي الفرد الحفاظ عليها آمنة. في أي مؤسسة ، يجب أن يكمل كل من الأشخاص والعمليات والتكنولوجيا بعضهم بعضًا لإنشاء دفاع فعال عن الهجمات الإلكترونية. الأشخاص: يجب …

أكمل القراءة »

شرح اداة Lynis لتقييم المخاطر في نظام لينكس

اداة Lynis، هي اداة مفتوحة المصدر مُقدمة من شركة CISOFY تعمل على انظمة GNU/LINUX وتقوم بعملية فحص وتقييم النظام بشكل كامل، وهي من أشهر ادوات لينكس لتقييم مستوى حماية النظام وتقديم تقرير كامل مٌفصل بأهم المخاطر والثغرات التي يمكنك تجنبهاً وحمايتها، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام …

أكمل القراءة »

شرح اداة Clamav لحماية انظمة لينكس

اداة Clam AntiVirus، هي اداة مفتوحة المصدر تعمل على انظمة GNU/LINUX وتقوم بعملية فحص النظام من الفيروسات وإزالتها، وهي من أشهر ادوات لينكس لمكافحة الفيروسات، سنشرح في هذه المقالة طريقة إستخدام الأداة لفحص النظام وإزالة الفيروسات المٌكتشفة. لتثبيت الأداة نقوم بكتابة الأمر التالي sudo apt install clamav بعد تثبيت الأداة …

أكمل القراءة »

قائمة بأشهر ادوات لينكس للإختراق الأخلاقي والحماية

تحتوي انظمة لينكس على العديد من الأدوات التي تساعدك في الحماية والإختراق الأخلاقي، ولكي تصبح خبير في مجال الحماية يجب عليك البحث وتعلم الأدوات المٌستخدمة في الحماية والإختراق الأخلاقي والتطبيق في بيئة آمنة، سنذكر في هذه المقالة بعض أشهر الأدوات إستخداماً: ادوات لينكس للإختراق الأخلاقي والحماية ادوات حماية الشبكات: اداة …

أكمل القراءة »

شرح تثبيت نظام باروت سيكيورتي parrot security كنظام وهمي

نظام باروت سيكيورتي يعتبر ثالث افضل نظام متُقدم للإختراق في العالم، حيث يأتي نظام كالي في المرتبة الأولى ونظام باك بوكس في المرتبة الثانية. نظام باروت هو نظام يعمل على توزيعة لينكس دبيان يستخدم لإختبار الإختراق ويأتي بعدة نسخ، واشهرها إستخداماً: نظام باروت المنزلي Home/Wrokstationنظام باروت سيكيوريتي Parrot Security شرح …

أكمل القراءة »

شرح حماية الراسبيري باي

جهاز الراسبيري باي هو جهاز كمبيوتر صغير بحجم كف اليد ويتسخدم في مجالات عديدة. لمعرفة المزيد من المعلومات عن جهاز الراسبيري باي يمكنك قراءة المقالة السابقة: الراسبيري باي Raspberry pi وأهم إستخداماته طرق حماية الراسبيري باي كأي نظام اخر، جهاز راسبيري باي مُعرض للإختراق و سنقوم في هذه المقالة بشرح …

أكمل القراءة »

التحليل الجنائي الرقمي (Digital Forensics)

تجدون هنا كل ما يختص بالتحليل / التحقيق الجنائي الرقمي من أدوات ودورات ومصادر وغيرها. أدوات التحقيق الجنائي الرقمي DFIR – The definitive compendium project: مجموعة من مصادر التحليل الجنائي للتعلم والبحث. يقدم قوائم من الشهادات والكتب والمدونات والتحديات وغيرها. https://aboutdfir.com/ dfir.training : قاعدة بيانات تركز على التحليل الجنائي الرقمي …

أكمل القراءة »

رقم قياسي جديد: أكثر من 16،500 ثغرة تم إكتشافها في 2018

مع وجود أكثر من 16500 من الثغرات الأمنية الجديدة التي تم اكتشافها، سجلت سنة 2018 رقمًا قياسيًا جديدًا مقارنة بالسجل السابق لعام 2017 والبالغ 14،714 ثغرة تم إكتشافها. يجب على المدراء التنفيذيين وفرق الأمن في جميع الأعمال التجارية أن يحيطوا علما بهذه المسألة ، نظراً إلى تطبيق قانون حماية البيانات …

أكمل القراءة »
error: Content is protected !!