خطورة استخدام برامج الملاحظات في حفظ البيانات الحساسة

حقيقة من أهم الموضوعات التى يغفلها الكثير والصدفة التى ادت لكتابة الموضوع انه اثناء تنفيذنا لعملية Audit لاحدى المؤسسات فوجئنا بان معظم الموظفين يقومون باخذ ملاجظات هامة عن العمل او بيانات الدخول او بيانات lمالية أو شخصية على احد البرامج التالية : Google Keep Microsoft Onenote Samsung Note Apple Notes المفاجاة ان هذه التطبيقات بها عدة مشكلات: 1- هى لاتوفر […]

» Read more

دور البرمجيات مفتوحة وانظمة لينكس وأمن الدول من منظور السيادة الوطنية.

كيف يمكن لتبني البرمجيات مفتوحة المصدر ونظام لينكس أن يكون إجراءً أمنياً من منظور السيادة الوطنية: (الصين وروسيا) كنموذج. 1. الاستقلال عن السيطرة الأجنبية:– البرمجيات مفتوحة المصدر تتيح التدقيق والتحكم الكامل في البرمجيات.– لا يمكن إضافة backdoors أو ميزات غير معلنة من قبل جهات أجنبية.– تحتفظ الدولة بالسيادة الكاملة على بنيتها التحتية الرقمية. 2. استقلالية السياسات:– تجنب الخضوع لشروط خدمة […]

» Read more

رأي شخصي : أهمية اعتماد المؤسسات الحكومية على أنظمة التشغيل المعززة Immutable و Atom

اعتقد انه مع ارتفاع معدل المخاطر الامنية علي المؤسسات حيث تواجه تحديات متزايدة في مجال أمن المعلومات وإدارة البنى التحتية للتكنولوجيا. اعتقد علي المؤسسات البدء فورا في استبدال انظمة التشغيل التقليدية التي نستعملها بهيكلتها التقليدية  واستبدالها بانظمة تشغيل Immutable أو atom  وهي انظمة تشغيل محصنة من حيث التصميم، حديثة نوعا ما ومصممة لتوفير بيئة تشغيل آمنة ومستقرة وفعالة. حيث تتميز  […]

» Read more

جوجل تبدا حذف الحسابات !! هل أمنت حسابك

Google تحذف حسابات Gmail غير النشطة أعلنت Google عن سياسة جديدة لحذف الحسابات التي لم يتم استخدامها لفترة طويلة.  إذا لم تدخل إلى حساب Gmail أو أي من خدمات Google الأخرى (مثل Google Drive أو YouTube) لمدة عامين، فقد يتم حذف حسابك وكل البيانات المخزنة فيه بشكل دائم. لماذا تقوم Google بذلك؟  – الأمان: الحسابات غير النشطة أكثر عرضة للاختراق […]

» Read more

هل تملك حق التحكم ببياناتك التي يستخدمها الذكاء الاصطناعي؟

تُستخدم بياناتنا على الإنترنت، من تغريدات وتقييمات إلى الصور الشخصية، لتطوير أنظمة الذكاء الاصطناعي المتقدمة. ورغم جمع شركات التكنولوجيا كميات هائلة من البيانات دون مراعاة للخصوصية، إلا أن هناك تحركات لإعطاء المستخدمين بعض التحكم بمصير بياناتهم. كن على علم بالقيود- معظم البيانات التي نشرتها سابقًا ربما جُمعت بالفعل.- لا تتيح كل الشركات خيار منع استخدام بياناتك.- قد تكون عملية استبعاد […]

» Read more

هل ستوافق علي شروط واتساب الجديدة ام تحذف الحساب ؟!

واتساب تواجه تحديًا أمنيًا جديدًا بسبب لوائح الاتحاد الأوروبي *تحديث شروط خدمة واتساب يجبر على فتح منصتها أمام تطبيقات أخرى لأول مرة**يواجه تطبيق واتساب تحديًا أمنيًا جديدًا بسبب اللوائح الجديدة للاتحاد الأوروبي والتي تفرض على شركات التكنولوجيا الكبرى المزيد من الانفتاح. تتطلب التغييرات التي تم إجراؤها على شروط خدمة واتساب من الشركة السماح للتطبيقات الأخرى بالوصول إلى محادثات المستخدمين. وهذا […]

» Read more

برامج تتبع واتساب: المراقبة أم الخصوصية؟

هل تود تتبع حساب وتساب شخصا اخر؟ لماذا؟ وكيف؟ هل تبحث عن طريقة لمراقبة أنشطة شخص ما على واتساب؟ أو ربما تريد حماية أطفالك من المخاطر على الإنترنت؟ مهما كان السبب، قد تفكر في استخدام برنامج تتبع واتساب. في هذا المقال، سنناقش بعض برامج تتبع واتساب الأكثر شيوعًا، ونقارن بين ميزاتها، ونناقش المخاطر الأخلاقية والقانونية لاستخدامها. ما هي برامج تتبع […]

» Read more

ثغرة أمنية في أكثر من 150,000 جهاز من فورتينت تسمح للمتسللين بتنفيذ التعليمات البرمجية عن بعد

تم اكتشاف ثغرة أمنية حرجة تم تحديدها على أنها CVE-2024-21762 في أنظمة Fortinet’s FortiOS و FortiProxy للبوابة الآمنة للويب ، مما يؤثر على حوالي 150.000 جهاز حول العالم. تسمح الثغرة الأمنية بتنفيذ التعليمات البرمجية عن بعد غير المصادق عليها (RCE) عن طريق إرسال طلبات HTTP مصممة خصيصًا إلى الأجهزة المصابة. أكدت وكالة الأمن السيبراني والبنية التحتية الأمريكية (CISA) أن المهاجمين […]

» Read more

الملايين من رموز الأمان الثنائي لـ Google و WhatsApp و Facebook تتسرب عبر الإنترنت

كشف باحث أمني عن قاعدة بيانات غير آمنة تعرض رموز المصادقة الثنائية عبر الإنترنت. ينصح خبراء الأمن بعدم استخدام رسائل SMS لرموز المصادقة الثنائية بسبب تعرضها للتنصت أو الاختراق. في الآونة الأخيرة ، اكتشف باحث أمني قاعدة بيانات غير آمنة على الإنترنت تحتوي على ملايين من هذه الرموز ، والتي يمكن لأي شخص الوصول إليها بسهولة. قاعدة بيانات SMS الحساسة […]

» Read more

فايروس بيجاسوس: الخطر الخفي على مستخدمي واتساب

ما هو فايروس بيجاسوس؟ بيجاسوس هو برنامج تجسس متطور تم تطويره من قبل شركة NSO الإسرائيلية. يُستخدم هذا البرنامج لاختراق الهواتف الذكية، بما في ذلك تلك التي تعمل بنظام Android و iOS. كيف يعمل بيجاسوس؟ يستخدم بيجاسوس ثغرات أمنية في أنظمة التشغيل لاختراق الهواتف الذكية دون علم المستخدم. بمجرد اختراق الهاتف، يمكن لبيجاسوس: التقاط الرسائل النصية ورسائل WhatsApp: يمكن لبيجاسوس […]

» Read more
1 2 3 5