يعتبر التشفير والتجزئة والتمليح من التقنيات ذات الصلة ، ولكن كل من هذه العمليات لها خصائص تضفي عليها أغراضًا مختلفة. بالمختصر, يتضمن التشفير تشفير البيانات بحيث لا يمكن الوصول إليها إلا من قبل أولئك الذين لديهم المفتاح. هذا يحميها من الأطراف غير المصرح به. تجزئة التشفير تتضمن حسابات لا يمكن عكسها. هذه الوظائف لها بعض…
Category: أمن المعلومات
ما هو المجموع الاختباري وكيف تستخدم واحدة؟ (تعليمات Windows و Mac)
المجموع الاختباري عبارة عن سلسلة من الأرقام والحروف التي يتم استخدامها “للتحقق” سواء تم تغيير البيانات أو الملفات أثناء التخزين أو النقل. غالبًا ما ترافق عمليات التحقق من البرامج التي تم تنزيلها من الويب حتى يتمكن المستخدمون من ضمان عدم تعديل الملف أو الملفات أثناء النقل. إذا تطابق المجموع الاختباري من بائع البرنامج مع المجموع…
6 دورات لتعلم القرصنة الأخلاقية عبر الإنترنت
القرصنة الأخلاقية هي عملية محاولة لاختراق أنظمة وشبكات الكمبيوتر بقصد تحديد مواطن الضعف والضعف (الحقيقية والاحتمالية) التي يمكن استغلالها من قبل المتسللين الضارين. ثم يتم استخدام أي معلومات يتم الكشف عنها لتحسين أمان النظام وسد الثغرات. صوت مثير للاهتمام؟ ثم بالطبع القرصنة الأخلاقية عبر الإنترنت هو لك. يشار أحيانا إلى القرصنة الأخلاقية اختبار الاختراق, اختبار…
ما هو أفضل وضع أمان WPA2: AES أو TKIP أو كلاهما؟
الوصول المحمي بالدقة اللاسلكية 2 (WPA2) هو برنامج شهادة الأمن تم تطويره بواسطة Wi-Fi Alliance لتأمين شبكات الكمبيوتر اللاسلكية. بناءً على نوع وعمر جهاز التوجيه اللاسلكي ، سيكون لديك بعض خيارات التشفير المتاحة. النوعان الرئيسيان لـ WPA2 – شخصي (النسخة المستخدمة من قبل المستخدمين المنزليين أو المستخدمين من الشركات الصغيرة) معيار التشفير المتقدم (AES) وكبار…
ما هو تشفير PGP وكيف يعمل؟
PGP (Pretty Gالعود Pأصبح rivacy) تشفيرًا أساسيًا لخصوصية وأمان الإنترنت لسبب رئيسي واحد: يتيح لك إرسال رسالة مشفرة إلى شخص ما دون الاضطرار إلى مشاركة الرمز مسبقًا. هناك الكثير ، ولكن هذا هو الجانب الأساسي الذي جعله مفيدًا للغاية. لنفترض أنك بحاجة إلى إرسال رسالة حساسة إلى صديق دون اكتشاف محتوياته. أحد أفضل الحلول هو…
ما هو IPsec وكيف يعمل؟
IPsec هو إطار التقنيات المستخدمة ل تأمين الاتصال بين نقطتين. وهو يرمز إلى أمان بروتوكول الإنترنت وغالبًا ما يتم رؤيته في شبكات VPN. قد يكون الأمر معقدًا إلى حد ما ، ولكنه خيار مفيد لتأمين الاتصالات في مواقف معينة. يقسم هذا الدليل IPsec إلى أجزاء سهلة ، مما يوفر لك مقدمة تغطي ماهية البروتوكول ،…
35+ مبادرات للحصول على مزيد من النساء في الأمن السيبراني
تهدد المشكلات المتعلقة بالأمن السيبراني زعزعة استقرار الإنترنت والتقنيات ذات الصلة ، مما يسبب تأثيرات تموج في جميع الصناعات الأخرى. لمكافحة هذا ، هناك حاجة متزايدة إلى المتخصصين في الأمن السيبراني المتعلمين والموهوبين والمتحمسين. صناعة الأمن السيبراني صناعة يهيمن عليها الذكور. لكن المشكلة ليست أن هناك الكثير من الرجال في الصناعة ، ولكن لا يوجد…
تزوير الهوية على Upwork ومواقع مستقلة أخرى تهدد نزاهة الاقتصاد
يشهد اقتصاد الحفرة ازدهارًا ، ولكن ماذا يحدث لهؤلاء العمال الذين تم حجبهم عن منصات العمل عن بعد أو عن أسواق العمل الأكثر قيمة على الإنترنت؟ الجواب بشكل متزايد هو الاحتيال في الهوية وشراء الحساب. يمكن أن يتجاوز متوسط سعر الطلب للحسابات المستقلة التي تم التحقق منها من أحد منصات العمل عن بُعد الرئيسية ،…
كيفية استخدام تشفير PGP على ويندوز مجانا
بجنون العظمة عن رسائل البريد الإلكتروني الخاصة بك؟ تريد أن ترسل لهم في واحدة من أكثر الطرق أمانا ممكن؟ ثم هذا دليل على استخدام تشفير PGP على ويندوز لديه كل ما تحتاجه. إذا كنت تبحث عن خلفية على PGP ، من اخترعها ، وكيف تعمل على مستوى أعمق ، فتوجه إلى دليلنا الأكثر شمولاً حول…
ما هي فدية وكيفية الوقاية وإزالته
يشمل Ransomware بشكل أساسي الابتزاز الرقمي حيث تحتفظ البرامج الضارة بالملفات أو أنظمة الكمبيوتر كرهينة حتى يدفع الضحية رسومًا. Ransomware شائع مع عدد متزايد من مجرمي الإنترنت ، ويرجع ذلك على الأرجح إلى سهولة التنفيذ وارتفاع عائد الاستثمار. أضف إلى ذلك ظهور عملة مشفرة ، والتي جعلت من السهل على المهاجمين الابتعاد عن جرائمهم. وفقًا…