تشفير RSA هو نظام يعمل على حل ما كان من أكبر المشاكل في التشفير: كيف يمكنك إرسال رسالة مشفرة لشخص ما دون وجود فرصة لمشاركة الكود مسبقًا معهم? هذه المادة سوف يعلمك كل ما تحتاج لمعرفته كيف تم تطوير تشفير RSA, كيف تعمل, الرياضيات وراء ذلك, ما يستخدم ل وكذلك بعض من أكبر القضايا الأمنية…
Category: أمن المعلومات
ما هو SSH وكيف يعمل؟
سecure الشيخell (SSH) هو بروتوكول أمان شائع التنفيذ مع مجموعة من الاستخدامات المختلفة. تطبيقه الأكثر شهرة يسمح للمستخدمين الوصول بأمان إلى أجهزة الكمبيوتر والخوادم البعيدة, ولكن يمكن استخدامه أيضًا للنفق وإعادة توجيه المنافذ ونقل الملفات بشكل آمن وغير ذلك الكثير. في هذا الدليل ، سنغطي ما هو SSH ، ما هو استخدامه ، تاريخ البروتوكول…
إيجابيات وسلبيات مديري كلمة المرور – لي مونسون مقابل سيمون إدواردز
هنا في Comparitech.com ، نعتقد اعتقادا راسخا أنه يمكن للجميع الاستفادة من استخدام مدير كلمات المرور. لكن لا يتفق الجميع معنا ، ويشمل ذلك متخصصي أمن المعلومات ، مثل سيمون إدواردز ، مدير SE SEs. مع وضع ذلك في الاعتبار ، اعتقدنا أنه سيكون من المرح الحصول على مواجهة بشأن أمان كلمة المرور. تابع القراءة…
10 عمليات احتيال شائعة تستهدف المستقلين (وكيفية تجنبها)
إذا كنت جزءًا من “اقتصاد أزعج” ، فأنت لست وحدك. وفقًا لمسح أجرته شركة Upwork عام 2023 ، يعيش أكثر من 57 مليون عامل مستقل في الولايات المتحدة وحدها. هذه الأرقام تنمو سنة بعد سنة. وعلى الرغم من أن العمل المستقل يمكن أن يكون تمكينًا بشكل لا يصدق ، إلا أنه يمكن أن يكون بتكلفة…
كيفية تحديد وتجنب الحيل البريد الإلكتروني
كان الناس يكذبون من أجل استبعاد بعضهم البعض من الأشياء منذ بدأنا التواصل. في الأيام الماضية ، كان لدى رجل الخداع فرصة واحدة لخداع بصماته ثم اضطر إلى إخراجها من المنطقة لتفادي اصطيادها من قبل مجموعة من الغوغاء الذين تم شنقهم حالما تم الكشف عن المؤامرة الشائنة. كان على الرجال السفر بعيدًا وعريضًا للعثور على…
كيف تؤثر البيانات على أسعار الأسهم في البورصة
يؤدي خرق البيانات إلى عواقب وخيمة بغض النظر عما إذا كانت الشركة كبيرة أو صغيرة. يتم فصل الموظفين ، وإصدار المسؤولين التنفيذيين اعتذارات ، ويتم إصلاح الأنظمة بالكامل لضمان عدم حدوث ذلك مرة أخرى. إنهم يغرسون المستهلكين ، ويضرون بسمعة الشركة ، ويمكن أن يستمر التأثير لسنوات. يمكن أن يضر خرق البيانات بكل من الشعور…
ما هو تشفير 3DES وكيف يعمل DES؟
3DES هو تشفير تشفير مشتق من معيار تشفير البيانات الأصلي (DES). أصبح بارزًا في أواخر التسعينات ، لكنه تراجع منذ ذلك الحين بسبب ظهور خوارزميات أكثر أمانًا. على الرغم من أنه سيتم إهماله في عام 2023 ، إلا أنه لا يزال مطبقًا في بعض الحالات. نظرًا لأنه يعتمد على واحدة من الخوارزميات المنشورة والمدروسة على…
ما هو TLS وكيف يعمل؟
أمان طبقة النقل (TLS) هو أحد بروتوكولات الأمان الأكثر أهمية والأكثر استخدامًا. إنه يحمي نسبة كبيرة من البيانات التي يتم إرسالها عبر الإنترنت. إنه الأكثر بروزًا يستخدم لتأمين البيانات التي تنتقل بين متصفح الويب وموقع الويب عبر HTTPS, ولكن يمكن استخدامه أيضًا لتأمين البريد الإلكتروني ومجموعة كبيرة من البروتوكولات الأخرى. تعد TLS ذات قيمة لأنها…
فهم البيانات المجمعة والمعروفة الهوية والمجهولة
“قد نشارك البيانات المجمعة مع شركائنا.” “قد نشارك البيانات التي يتم تجميعها أو إلغاء تحديدها.” “يقوم منتجنا بجمع بيانات مجهولة المصدر لأغراض التحليل.” تجادل العديد من المؤسسات بأنها تحمي الخصوصية من خلال استخدام بيانات مجمعة أو غير محددة الهوية أو مجهولة. ومع ذلك ، هل يفهم مستخدموها معنى المصطلحات؟ ما هي البيانات الإجمالية? هل هناك…
ما هو Vishing (على سبيل المثال عمليات الاحتيال) وكيفية التعرف عليها وتجنبها
طالما أن المستهلكين لديهم المال لإنفاقه ، سيكون هناك مجرمون يعملون بجد لسرقة ذلك. لقد شهدنا ارتفاعًا كبيرًا في عمليات الاحتيال عبر الإنترنت في العقد الماضي ، حيث اكتسبت حيل الخداع ، على وجه الخصوص ، قوة. نظرًا لأن المستهلكين أصبحوا أكثر ذكاءً في التقاط خدع التصيد الأكثر شيوعًا ، مثل الخداع عبر البريد الإلكتروني…