RSSمحتويات التصنيف: "الحماية"

post thumbnail

قوّ دفاعات شبكتك بحفرة الإغراق

حفرة الإغراق اسم غريب لإحدى وسائل حماية الشبكة، ولكنّ هذا الاسم له ما يبرّره. من يتابع آخبار البرمجيّات الخبيثة يعرف أنّها في إزدياد مضطرد. ومبرمجوها يزيدون من طرق إخفائها وشركات الحماية بكل تقنيات الحماية لا زالت متأخّرة عن الّلحاق بالمهاجمين. فالمهاجمون اليوم يعملون لعصابات الإجرام الالكتروني والتي تدفع بسخاء لجذب المطوّرين المهرة من أجل انتاج […]

post thumbnail

حماية المواقع بخدمة Cloudflare

خدمة Cloudflare هي خدمة تقوم على توفير حماية للمواقع وزيادة سرعة ادائها. الاشتراك بالخدمة سهل جدّاً ومجاني. بعد الاشتراك يتم تحويل زوّار الموقع الى سحابة  الخدمة حيث يتمّ عمل تخزين لمحتوى الموقع وهذا التخزين موزّع على مواقع حول العالم لزيادة سرعة تحميل الموقع لزوّارك. كذلك يقوم الخدمة بالتّعرف على الهجمات والمهاجمين وتمنع وصولهم للموقع. من […]

post thumbnail

ما هو الـ SSL وكيف يعمل ؟

(SSL (Secure Sockets Layer الأكثر استخداماً واقوى مقياس في تكنولوجيا الأمن لإنشاء وصلة مشفرة بين Web Server ومتصفح الإنترنت . إذا كانت الوصلة مشفرة ، فإنها تستخدم بروتوكول https. ما الفرق بين بروتوكول http و بروتوكول https ؟ في بروتوكول http البسيط الوصلة غير مشفرة وتستخدم للإتصالات الموحدة وبروتوكول https الوصلة تنفذ بإستخدام ( Secure […]

post thumbnail

هل يمكن الإعتماد على برامج مكافحة الفيروس وأنظمة كشف التّسلسل؟

مررت اليوم بمدوّنة ذكر كاتبها عن مثالاً على تشويش الكود (Obfuscation). وهذا هو المثال الذي استخدمه ($=[$=[]][(__=!$+$)[_=-~-~-~$]+({}+$)[_/_]+ ($=($_=!”+$)[_/_]+$_[+$])])()[__[_/_]+__ [_+~$]+$_[_]+$](_/_) ومن ثمّ سأل سؤالاً: هل تستطيع معرفة ما الذي يقوم به؟ بالطبع جوابي لنفسي كان بالتّأكيد لا 🙂 الآن قد تتسائل ومع علاقة العنوان بهذا الكود الغير مفهوم؟ والجواب هو أن العلاقة بينهما هي علاقة عكسيّة. […]

post thumbnail

في دقائق: ثبّت أنظمة كشف الدّخلاء في شبكتك

توزيعة Security Onion مشكوراً مطورها السيد Doug Burks سهل علينا من خلالها الكثير من المتاعب التي كنا نلاقيها حين قمنا بتجربة تنصيب وإعداد برمجيات مثل: Snort و Sguil و Suricata وغيرها من الأدوات المتعلقة بمجال أنظمة كشف الدخلاء …

post thumbnail

حماية بطاقتك الائتمانيــة من السرقة والاحتيال

جريدة الامارات اليو م تنشر مقالا عن طرق جماية بطاقتك الائتمانيــة

post thumbnail

فحص قوّة كلمات المرور عبر كسرها – الجزء الثّاني

في الجزء الأول تحدّثنا عن كلمات المرور، وبعض الصّيغ المستخدمة في انتاجها (مثلاً LANMAN و NT Hash). وقمنا كذلك بمحاولة كسر كلمات المرور باستخدام JtR مثبّت من مستودعات أبنتو. محاولاتنا لكسر كلمات المرور استخدم فيها القاموس، و هجين من كلمات المرور مع بعض التغيير عليها، وأخيراً عمليّة الكسر brute force. في هذا الجزء سنقوم بتثبيت […]

post thumbnail

فحص قوّة كلمات المرور عبر كسرها – الجزء الأول

من المعروف أن كلمات المرور هي أكثر الوسائل المستخدمة في التّحقق من كون شخص ما هو ما يدّعيه. من هنا تأتي الحاجة لدى المؤسّسات إلى التّأكد من كون العاملين فيها: 1- يستخدمون كلمات مرور قويّة 2- هذه الكلمات يتمّ تغييرها كل فترة زمنيّة معيّنة (يفضل كل 90 يوماً) قد يقول قائل: في ويندوز يمكن استخدام […]

post thumbnail

ستّة نصائح لاستخدام آمن لفيسبوك – الجزء الثاني

في الجزء الأول من المقال تمّ الحديث عن خمسة نصائح لاستخدام آمن لفيسبوك: 1- اعرف ما الّذي اقحمت نفسك فيه 2- احم حاسوبك 3- استخدم كلمات مرور قويّة وفريدة 4- “فلتر” أصدقاءك 5- اضغط بحذر. في هذا الجزء سيتمّ تخطية النّصيحة السّادسة والتي أفرد جزء كامل بها لطولها. 6- لا تعتمد على فيسبوك لحماية خصوصيّتك […]

post thumbnail

ستّة نصائح لاستخدام آمن لفيسبوك – الجزء الأوّل

1- اعرف ما الّذي اقحمت نفسك فيه فيسبوك هو عبارة عن مؤسّسة تجاريّة. هدف وجودها هو أخذ نشاطاتك عليها وتحويله إلى مربح. فيسبوك سيبقى مجّانيّاً. ولكن هناك تكلفة تدفعها انت كمستخدم عبر تعرّضك للإعلانات والكشف “المحدود” لنشاطاتك. قد تسأل؟ محدود كيف؟ الإجابة القصيرة هي: كل شيء تنشره، كل شخص تصاحبه، كل مجموعة تنضم لها، ستكون […]