كان تبادل مفتاح Diffie-Hellman واحدة من أهم التطورات في تشفير المفتاح العام ولا يزال يتم تنفيذه بشكل متكرر في مجموعة من البروتوكولات الأمنية المختلفة اليوم. يسمح للطرفين الذين لم يلتقوا سابقًا بإنشاء المفتاح الذي يمكنهم استخدامه لتأمين اتصالاتهم بشكل آمن. في هذه المقالة ، سنشرح ما يتم استخدامه ، وكيف يعمل على أساس تدريجي ،…
Category: أمن المعلومات
أفضل تطبيقات المراسلة المشفرة (وحدودها) في عام 2020
هل تريد معرفة ما هو أفضل تطبيق مراسلة مشفر؟ لسوء الحظ ، ليست بهذه البساطة ، لأن التطبيقات مثالية في بعض الحالات غالبا ما تضطر إلى إجراء مقايضات التي تجعلها أقل عملية في الآخرين. هذا يعني أن أفضل تطبيق سيعتمد على الموقف ، لذلك لا تزال بحاجة إلى العديد من الخيارات المختلفة التي توفر لك…
أمان BYOD: ما هي المخاطر وكيف يمكن تخفيفها؟
على الرغم من المخاوف المتعلقة بجلب مخاطر الأمان على جهازك (BYOD) ، فقد تمتع الموظفون على مدار السنوات الماضية بفوائد متعددة من BYOD. وكذلك الأمر بالنسبة لأصحاب العمل ، الذين من غير المحتمل أن يمنعوا الموظفين من إحضار أجهزتهم الخاصة إلى العمل أو استخدامها عن بُعد لأغراض العمل. يظل التحدي هو تحديد المخاطر الأمنية المرتبطة…
ما هو إخفاء المعلومات وكيف يختلف عن التشفير؟
إخفاء المعلومات هو ممارسة قديمة تتضمن إخفاء الرسائل والبيانات. من أصولها المتواضعة التي تنطوي على إخفاء الاتصالات جسديًا واستخدام الأحبار غير المرئية ، انتقلت الآن إلى المجال الرقمي ، مما سمح للأشخاص بتسلل المعلومات الهامة إلى ملفات تبدو دنيوية. قد لا يكون شائعًا مثل تشفير الأخ الأكبر ، ولكن لا يزال تطبيق إخفاء المعلومات يحتوي…
ما هو التصيد الرمح (مع أمثلة) وكيف يمكنك تجنب ذلك
تتضمن مخططات التصيد عادةً ضحية يتم خداعها للتخلي عن المعلومات التي يمكن استخدامها لاحقًا في نوع من عمليات الاحتيال. يتم طلب المعلومات غالبًا من خلال بريد إلكتروني أو مكالمة هاتفية (الخداع الصوتي أو الخداع) أو رسالة نصية (رسائل نصية قصيرة أو تصيّد الرسائل القصيرة). الخداع عنصر شائع جدًا في العديد من أنواع عمليات الاحتيال عبر…
القرصنة مع بيثون – 6 أفضل الدورات عبر الإنترنت للمتسللين الأخلاقية
يلعب المتسللون الأخلاقيون دورًا مهمًا في المؤسسات من خلال إيجاد الثغرات الأمنية وإصلاحها في الأنظمة والتطبيقات. بيثون هو لغة برمجة عالية المستوى هذا مثالي لمحترفي الأمن لأنه سهل التعلم ويتيح لك إنشاء برامج وظيفية بكمية محدودة من التعليمات البرمجية. تتوفر مجموعة جيدة من الدورات التدريبية للتعرف على القرصنة الأخلاقية مع بيثون. ومع ذلك ، ليست…
ما هو الابتسام ، وكيف يمكن تجنبه؟
الآن ، هناك فرصة جيدة لأنك على دراية “بالخداع”. أنت تعرف الصفقة. يقوم المتسللون أو غيرهم من المجرمين عبر الإنترنت بإرسال روابط مريبة إليك عبر البريد الإلكتروني أو وسائل التواصل الاجتماعي أو إعادة توجيهك إلى مواقع الويب المزيفة بذكاء من أجل جمع معلومات خاصة. على الرغم من احتلال الفدية مركز الصدارة هذه الأيام ، ما…
13+ أدوات pentesting مجانية
تعتبر أدوات pentesting المجانية أدوات أساسية في مجموعة أدوات للمتسلل الأخلاقي. نعرض هنا أفضل وأشهر المصادر مفتوحة المصدر على الإنترنت. لقد وجدنا أيضًا بعض البرامج التعليمية المفيدة في pentesting لتبدأ ، وبعض التمارين الصعبة عبر الإنترنت لممارسة مهارات القرصنة الأخلاقية الخاصة بك. ما هو pentesting? Pentesting – اختصار لاختبار الاختراق – هو هجوم إلكتروني محاكي…
توقف TrueCrypt ، جرب هذه البدائل المجانية
كان TrueCrypt أداة تشفير مجانية ومفتوحة المصدر للقرص تم إطلاقها لأول مرة في عام 2004. تم إيقاف البرنامج المجاني في مايو 2014 ولم يعد يتم صيانته. يتم استخدام البرنامج لإنشاء أقسام مشفرة على محركات الأقراص الثابتة ، أو لإنشاء أقراص مشفرة افتراضية داخل ملف. مرة واحدة مشفرة ، البيانات المخزنة على قسم يتطلب كلمة مرور…
ما هي التوقيعات الرقمية وكيف تعمل؟
التواقيع الرقمية تشبه الإصدارات الإلكترونية من التواقيع المكتوبة بخط اليد. أنها تسمح للناس للتحقق من صحة وسلامة البيانات, وكذلك منع الموقّع من أن يتنصل (ينكر) تورطه. أدت هذه الخصائص إلى اعتماد التواقيع الرقمية في مجموعة واسعة من التطبيقات ، بما في ذلك العديد من بروتوكولات الأمان والبريد الإلكتروني الآمن وإدارة الحقوق الرقمية. في هذه المقالة…