مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة
تصفح التصنيف

أمن المعلومات

هل سرّع وباء فيروس كورونا تطور الأمن السيبراني؟

شهدت التهديدات الإلكترونية تطورًا بالتزامن مع تقدم تكنولوجيا المؤسسات،ويضيف التحول الرقمي -سواء كان ذلك ترحيل أعباء العمل إلى السحابة أو إنترنت الأشياء (IoT)- تعقيدًا جديدًا ونقاط ضعف.محترفو الأمن السيبراني تحت ضغط أكبر:ألقى عام 2020 الكثير…

بيانات لـ “مايكروسوفت” تُظهر كيف سرّع الوباء من التحول الرقمي للأمن السيبراني

كان للأمن السيبراني أهمية في تسهيل العمل والإنتاج عن بُعد منذ عامين من التحول الرقمي، ولاحظنا هذا الأمر في أول شهرين من جائحة COVID-19. ولا تقتصر الحلول الأمنية على اكتشاف التهديدات في هذا العصر من الحوسبة فحسب، بل تعمل كطائرات تحكم لتحسين…

10 خرافات حول الأمن السيبراني عليك التوقف عن تصديقها

انتشرت في الآونة الأخيرة هجمات برامج الفدية وانتهاكات البيانات وعمليات الاحتيال عبر رسائل البريد الإلكتروني للابتزاز والتصيد الاحتيالي على الإنترنت، وأصبحنا نسمع كثيرًا عبارة "احترس من الجرائم الإلكترونية" ولكن دون جدوى، فسرعان ما تتحول…

3 خطوات للتخفيف من مخاطر الأمن السيبراني في التعلم عن بُعد

قد يكون أمن المعلومات مخيفًا حتى بالنسبة للمحترفين الأكثر مهارة من الناحية الفنية، وأصبح يمثل أحد التحديات التي تواجه مديري المدارس والمعلمين أثناء محاولة حماية الطلاب من الهجمات الاحتيالية المحتملة من الشبكة العنكبوتية، خاصة في ظل اضطرار…

تقرير: الهواتف المزودة بمعالجات “Qualcomm Snapdragon” قد تُسهل الاختراق

تواجه هواتف أندرويد التي تعمل بمعالج (Qualcomm Snapdragon) قلقًا أمنيًا؛ حيث اكتشف باحثو الأمن في شركة "Check Point" للأمن السيبراني أكثر من 400 نقطة ضعف في التعليمات البرمجية. وزعم الباحثون أن هذه "الأجزاء الضعيفة من التعليمات البرمجية" تم…

لماذا يحتاج مستقبل الأمن السيبراني إلى تعاون البشر مع الذكاء الاصطناعي؟

بينما نتطلع إلى مستقبل الأمن السيبراني يجب أن نأخذ في الاعتبار الماضي القريب ونفهم ما علمنا إياه وباء فيروس كورونا بشأن احتياجاتنا الأمنية. أثبتت العديد من منصات الأمن السيبراني عدم كفاءتها عندما تحولت نسبة كبيرة من القوى العاملة في العالم…

علامات على أن هاتف “أندرويد” الخاص بك قد أخفى برامج ضارة وكيفية التعامل معها

غالبًا ما تحاول برامج أندرويد الضارة خداعك، على سبيل المثال، يطلق تطبيق جوّال يُسمى Ads Blocker على نفسه خدمة مفيدة لتقليل إعلانات الجوال المزعجة، والتي تظهر أحيانًا لتغطية شاشتك عندما تكون على وشك الوصول إلى شيء مهم. لكن المستخدمين اكتشفوا…

استنساخ صوتي عميق ُيستخدم في محاولة احتيال فاشلة

أحد التطبيقات الغريبة لتقنية "الديب فيك"، تقنية الذكاء الاصطناعي المستخدمة لمعالجة المحتوى السمعي البصري ، وهي عملية الاحتيال الصوتي العميق. يستخدم المخترقون التعلم الآلي لاستنساخ صوت شخص ما، ثم يجمعون هذا الصوت مع تقنيات الهندسة الاجتماعية…

5 خطوات لتأمين القوى العاملة عبر الإنترنت

كانت طرق عملنا بدأت تتغير قبل جائحة كورونا، وعلى الرغم من أن رقمنة القوى العاملة كانت تتطور ببطء، إلا أن القليل من الشركات كانت مستعدة للتحول الكامل إلى العمل عن بُعد. وما فعلته أزمة COVID-19 هو تسريع التحول إلى العمل من المنزل بشكل طبيعي،…

الأمن السيبراني يمهد الطريق لمستقبل رقمي أكثر أمانًا

نحن نعيش الآن في عالم متصل ببعضه، بدءًا من الخدمات المصرفية عبر الإنترنت، وحتى البنية التحتية الحكومية؛ لذلك لا يمكن اعتبار سلامة الشبكات في هذه المرحلة مشكلة سطحية؛ حيث يعتبر الهجوم الإلكتروني في الوقت الحاضر مصدر قلق عالمي، فهناك بعض…