مقالات

الاختراق المُرَخص.. الاختراق المُحَبَب الأسرع

نحن في عصر المعلومات ويعني ذلك أن من يمتلك المعلومة المناسبة في الوقت المناسب سيحتل المراتب العليا في مجال المعلوماتية. تتنوع الشركات المخترقة لخصوصيتنا وتتكاثر كلما احتاجت لذلك أو كلما سمحت لها الفرصة. تتعد الطرق التي يسرقون فيها المعلومة ولكن الهدف واحد المعلومة..ثم المعلومة ثم المعلومة. فهم يسعون لمعرفة كل شيء ينفعهم عنا...

المزيد
أمن المعلومات… البداية والضرورة

للمعلومات السرية خصوصية لا مثيل لها، فقد حاول متداولو المعلومات السرية على مر العقود التعامل مع هذه المعلومات بأشد الحساسية طارقين كل السبل لحمايتها. ونشأت العديد من الطرق لتوصيل المعلومات من دون الخوف على محتواها من الانكشاف. تعددت الطرق للحفاظ على المعلومات على مر العصور، حماية المعلومات بدأ منذ عهد الفراعنة وما قبلهم، فحاجة الإنسان لحماية المعلومات نبعت من فطرة الإنسان نفسه وحفاظًا على حقوق الاخرين والمحافظة على الخصوصية...

المزيد
مقدمة عن التشفير… قلب أمن المعلومات

توسعت تكنولوجيا التشفير الرقمية لتتجاوز الرسائل السرية البسيطة؛ فيمكن استخدام التشفير لأغراض أكثر تعقيداً، مثل التحقق من كاتب الرسائل أو تصفح الإنترنت بشكل مجهول الهوية باستخدام شبكة تور Tor. ففي ظروف معينة، يمكن أن يكون التشفير أوتوماتيكياً وبسيطاً...

المزيد
التشفير باستخدام الخصوصية المتفوقة
(Pretty Good Privacy (PGP

صار التشفير يعني الكثير ويحمل الأهمية الأكبر في عالم الاتصالات وحماية المعلومات والبيانات لمستخدمي التكنولوجيا، الذين صاروا يتبادلون المعلومات يوميًا وبكميات كبيرة؛ ومن هنا اتجه المهتمين للحرص على طرق الحماية لهذه البيانات لحمايتها والمحافظة...

المزيد
تعرف على مستويات الأمان والتشفير المستخدمة في الشبكات!

يمكننا التشفير من القيام بعملية اتصال آمنة عبر قنوات اتصال غير آمنة. وعملية التشفير عند استخدام الشبكة توفر ميزتين مفيدتين: الخصوصية والتوثيق...

المزيد
كيف يستغل الهاكرز المحيطين بك بروتوكول ARP

خلال السنوات الأخيرة ارتفع مستوى هجمات القرصنة الالكترونية، وبالتالي ازدادت احتمالية الوصول إلى الاتصالات المشفرة لأي منظومة موجودة. حيث يتم تطوير تقنيات جديدة للاختراق والتطور الهائل في سرعة وقوة وكفاءة أجهزة الحاسوب الجديدة. وبالتالي يجب أن تعمل المنظمات على تشفير اتصالاتها بإستخدام أحدث الطرق وأكثرها أمنًا وحماية. واستخدام أكثر الطرق ملاءمة لاستخدامات هذه المنظمة...

المزيد
كيف تؤمن الشبكة المنزلية من هجمات الهاكرز ومن تطفل بعض الشركات

تعتبر الشبكات المنزلية بسيطة نوعا ما إلا أنها أصبحت تتعقد؛ فمع التطور الذي نعيشه وسنشهده قريبا فإن الاتصال بالانترنت عبر الراوتر أو نقاط الوصول لم يعد مقتصرا على الحواسيب والهواتف الذكية فظهرت العديد من الأجهزة الأخرى التي أصبحت تحتاج الإنترنت لعملها كالثلاجات، الغسالات، الأبواب والشبابيك المنزلية الإلكترونية، أجهزة ومنصات الألعاب، وبعض أنظمة الحماية...

المزيد
خطر تطبيقات الفضائح… المزيد من هراء تطبيقات الفيسبوك

لا بد أنك شاهدت وأنت تتصفح موقع التواصل الاجتماعي فيسبوك، أن أحد أصدقاءك ينشر مقطع فيديو غير خلاّق أو ربما رابط مُشين على حسابه الخاص في موقع التواصل الاجتماعي فيسبوك، ولربما تعرضت أنت لمثل هذا الموقف المحرج...

المزيد
معلومات ستصيبك بالذهول حول اختراق Hacking Team وتورط حكومات عربية

في تاريخ 5-7-2015 سربت وثائق وعقود بين حكومات عدة وشركة Hacking Team واحدة من أكبر الشركات في مجال البرمجة الخبيثة ونظم الاختراق والمراقبة والذي يعد أشهر برامجها التجسسية Remote Control System – RCS...

المزيد