القوة للشعب؟ لماذا عادت ظاهرة الهاكتيفيزم؟

القوة للشعب؟ لماذا عادت ظاهرة الهاكتيفيزم؟

روابط سريعة الهاكتيفيزم والنشاط التسريبى يستخدم الهاكرز النشطاء القرصنة الإلكترونية لتحقيق أهدافهم، فيهاجمون الشركات التي يشعرون أنها تستحق العقاب، والكشف عن هوياتهم، وتعطيل خدماتها. لقد عادت ظاهرة الهاكرز النشطاء إلى الظهور مرة أخرى. دعونا نلقي نظرة على الأسباب التي تدفع إلى هذا الانتعاش. ما هو الهاكتيفيزم؟ تم صياغة مصطلح hacktivist لأول مرة من قبل أحد … إقرأ المزيد

هل يمكنك الاعتماد على التأمين السيبراني الخاص بك؟

هل يمكنك الاعتماد على التأمين السيبراني الخاص بك؟

لديك تأمين إلكتروني في حالة حدوث الأسوأ. ولكن ما الذي تغطيه بوليصة التأمين الخاصة بك وما الذي لن تغطيه؟ قد يكون السيناريو الأسوأ أسوأ مما تعتقد. ما هو تأمين المسؤولية السيبرانية؟ إن تأمين المسؤولية السيبرانية هو شكل محدد من أشكال التأمين الذي يغطي الخسائر المالية التي تنشأ عن الحوادث السيبرانية. وعادة ما تكون هذه الهجمات … إقرأ المزيد

ما هي SBOMs وماذا تعني بالنسبة للبرمجيات مفتوحة المصدر؟

ما هي SBOMs وماذا تعني بالنسبة للبرمجيات مفتوحة المصدر؟

ما الذي يحتويه البرنامج التجاري والبرنامج مفتوح المصدر الذي تستخدمه؟ ما مقدار ما كتبه البائع وما مقدار ما كتبه من أكواد من جهات خارجية؟ هل يمكن الوثوق بكل هذه الأكواد؟ التهديدات حقيقية إن سلسلة الهجمات الإلكترونية البارزة الأخيرة توضح بوضوح التأثيرات المترتبة على الحوادث الإلكترونية العدوانية. فقد أدى اختراق شركة سولارويندز إلى تعريض شبكات عملائها … إقرأ المزيد

هل استخدام المصادقة الثنائية أمر رائع، لكنه ليس معصومًا من الخطأ

هل استخدام المصادقة الثنائية أمر رائع، لكنه ليس معصومًا من الخطأ

روابط سريعة المصادقة الثنائية اختراق المصادقة الثنائية يجب عليك استخدام المصادقة الثنائية أينما كانت متاحة. إنها ليست مثالية، لكنها تمنع معظم المهاجمين من تنفيذ هجماتهم. لكن لا تنخدع بالاعتقاد بأنها منيعة. هذا ليس صحيحًا. مشكلة كلمة المرور كانت كلمة المرور الوسيلة الأساسية لتأمين حسابات الكمبيوتر منذ الخمسينيات. وبعد مرور سبعين عامًا، أصبحنا جميعًا غارقين في … إقرأ المزيد

قد تكون أجهزة إنترنت الأشياء بمثابة الحلقة الأضعف في الأمن السيبراني الخاص بك

قد تكون أجهزة إنترنت الأشياء بمثابة الحلقة الأضعف في الأمن السيبراني الخاص بك

روابط سريعة كيفية تأمين أجهزة إنترنت الأشياء الخاصة بك إن الاستخدام المتزايد لأجهزة إنترنت الأشياء في بيئة العمل ليس سيئًا على الإطلاق. فهي تساعد في تحسين إنتاجية الموظفين، وتحسين الموارد المحدودة، وحتى أتمتة بعض المهام الروتينية في الخلفية. ولكن كل الفوائد لا تزال لا تنفي المخاطر التي تشكلها على عملك. أسطورة أمن إنترنت الأشياء بعد … إقرأ المزيد

كيفية تقليل التأثير المالي لخرق البيانات

كيفية تقليل التأثير المالي لخرق البيانات

سواء كان هناك فدية أم لا، فإن اختراقات البيانات لها دائمًا آثار مالية. قد تواجه المؤسسات عقوبات تنظيمية وخسائر تشغيلية وأضرارًا بالسمعة. يمكن أن يوفر لك التخطيط الدقيق الوقت والمال. تأثير خرق البيانات تحدث خروقات البيانات عندما يكون هناك ضعف في الأمان يؤدي إلى الكشف عن البيانات الخاصة. في بعض الأحيان يكون ذلك عملاً داخليًا. … إقرأ المزيد

كيفية الدفاع عن نفسك ضد هجمات واجهة برمجة التطبيقات (API)

كيفية الدفاع عن نفسك ضد هجمات واجهة برمجة التطبيقات (API)

روابط سريعة واجهات برمجة التطبيقات (APIs) في الخط الأمامي تستخدم استراتيجيات السحابة الحديثة بشكل مكثف واجهات برمجة التطبيقات للوصول التفاعلي إلى الخدمات المستضافة. ولكن لا يمكن التحكم في الوصول إلا إذا تم تنفيذ واجهات برمجة التطبيقات بشكل آمن ولم تكن عرضة للإساءة. واجهات برمجة تطبيقات الويب تتيح واجهة برمجة التطبيقات (API) للبرامج التواصل مع برامج … إقرأ المزيد

الوجوه المتعددة للهندسة الاجتماعية

الوجوه المتعددة للهندسة الاجتماعية

روابط سريعة كيف تعمل الهندسة الاجتماعية الحماية من الهندسة الاجتماعية يعرف المهندسون الاجتماعيون الأزرار التي يجب الضغط عليها لإجبارك على القيام بما يريدونه. وتنجح تقنياتهم التقليدية بالفعل. لذا كان من المحتم أن يطبق مجرمو الإنترنت هذه التقنيات على الجرائم الإلكترونية. كيف تعمل الهندسة الاجتماعية منذ الولادة، يتم برمجتنا على أن نكون مفيدين ومهذبين. فإذا طرح … إقرأ المزيد

لماذا لم تعد انتهاء صلاحية كلمات المرور الإلزامية منطقية بعد الآن

لماذا لم تعد انتهاء صلاحية كلمات المرور الإلزامية منطقية بعد الآن

إن تغيير كلمات المرور بشكل إلزامي على فترات زمنية منتظمة هو حقيقة واقعة في العديد من المؤسسات. ويؤيد المؤيدون هذه الممارسة القديمة باعتبارها تدبيرًا أمنيًا أساسيًا جيدًا للتخفيف من مخاطر فقدان كلمة المرور. ولكن هل لا تزال هذه الممارسة صالحة بعد عقود من ظهورها لأول مرة؟ ما الذي يحله انتهاء صلاحية كلمة المرور؟ أولاً، من … إقرأ المزيد

كيفية التخفيف من حدة هجمات سلسلة التوريد باستخدام الفحص المسبق

كيفية التخفيف من حدة هجمات سلسلة التوريد باستخدام الفحص المسبق

روابط سريعة إنشاء تجزئات باستخدام Preflight ماذا عن أنواع التبعية الأخرى؟ لقد اكتسبت مخاطر هجمات سلسلة التوريد وضوحًا مؤخرًا في أعقاب اختراقات SolarWinds وCodecov. حيث يقوم المهاجمون باختراق مقدمي التعليمات البرمجية الأولية للتسلل إلى مصادر ضارة في منتجات البرامج. تقوم العديد من التطبيقات بتنزيل التبعيات الخارجية أثناء إجراءات البناء الخاصة بها. قد يكون استخدام هذه … إقرأ المزيد