الوسم Cybersecurity

اكتشف أحدث استراتيجيات الأمن السيبراني Cybersecurity على QalamCode. تعلم كيفية حماية البيانات والشبكات من التهديدات السيبرانية، واكتشف أفضل الممارسات والأدوات لضمان الأمان الرقمي.

مفهوم جدران الحماية (Firewalls) ودورها في تأمين الشبكات

Firewalls

مقدمة جدران الحماية (Firewalls) هي أنظمة أمنية تُستخدم لمراقبة وتصفية حركة المرور بين شبكتين، عادةً بين الشبكة الداخلية الموثوقة وشبكة خارجية غير موثوقة مثل الإنترنت. دور جدار الحماية هو منع الوصول غير المصرح به مع السماح بالاتصالات المشروعة. يُعد جدار…

ما هو هجوم WannaCry وكيف انتشر؟

WannaCry

مقدمة WannaCry هو نوع من البرمجيات الخبيثة يُعرف بـ Ransomware، ظهر لأول مرة في مايو 2017 وشن هجمات على أكثر من 150 دولة في جميع أنحاء العالم. قام الهجوم بتشفير ملفات المستخدمين والمطالبة بدفع فدية بالعملة الرقمية Bitcoin لاستعادة الوصول…

ما هو هجوم NotPetya وكيف بدأ؟

Ransomware Petya

مقدمة NotPetya هو نوع من البرمجيات الخبيثة المصنفة كـRansomware (برمجيات الفدية) ظهر لأول مرة في يونيو 2017. في البداية، كان يُعتقد أنه إصدار معدل من برمجية Petya للفدية التي ظهرت في عام 2016، ولهذا سُمي بـNotPetya. ومع ذلك، سرعان ما…

ما هو Honeypots؟ كيف تساعد Honeypots في الكشف عن الهجمات السيبرانية

Computer security

مقدمة Honeypots هي أدوات أمنية تُستخدم في عالم الأمن السيبراني للكشف عن الهجمات السيبرانية وجمع المعلومات عن المهاجمين. يُمثل الـ Honeypot نظامًا أو جهازًا وهميًا يتم تصميمه لجذب المهاجمين بهدف مراقبة سلوكهم وجمع المعلومات اللازمة لفهم تقنياتهم وأدواتهم. تُعد هذه…

تحليل تأثيرات هجمات Ransomware وكيفية الحماية منها

مقدمة هجمات الفدية (Ransomware) هي نوع من الهجمات السيبرانية التي يقوم فيها المهاجمون بتشفير بيانات الضحية وطلب فدية مالية لفك التشفير واستعادة الوصول إلى البيانات. أصبحت هذه الهجمات من أخطر التهديدات التي تواجه الشركات والمؤسسات الحكومية وحتى الأفراد. التأثيرات المدمرة…

ما هو بروتوكول HTTPS وكيف يضمن أمان المواقع الإلكترونية؟

HTTPS protocol

مقدمة بروتوكول HTTPS هو أساس الأمان في تصفح الإنترنت. مع تزايد الاهتمام بحماية البيانات الشخصية والمعلومات الحساسة على الإنترنت، أصبح استخدام HTTPS ضرورة لأي موقع يسعى لحماية مستخدميه وضمان سرية البيانات المتبادلة. يمثل HTTPS النسخة الآمنة من بروتوكول HTTP، حيث…

هجمات Evil Twin: التعريف وكيفية منعه

EVIL TWIN

مقدمة تُعد هجمات Evil Twin واحدة من أخطر الهجمات التي تستهدف الشبكات اللاسلكية، حيث يقوم المهاجم بإنشاء نقطة وصول مزيفة تشبه النقطة الشرعية لجذب المستخدمين غير المدركين وتسجيل بياناتهم الحساسة. في هذا المقال، سنستعرض كيفية عمل هجمات Evil Twin، المخاطر…

ما هو هجوم MITM (الرجل في الوسط).

MITM

مقدمة الهجمات الوسطية (Man-In-The-Middle Attacks) هي نوع من الهجمات السيبرانية حيث يقوم المهاجم بالتجسس أو التلاعب بالاتصالات بين طرفين دون علمهما. تعتبر هذه الهجمات من أكثر الهجمات تعقيدًا وخطورة على الخصوصية والأمان في العالم الرقمي. في هذا المقال، سنقدم لك…

هجوم حجب الخدمة الموزع (DDoS)

DDos

تُعد هجمات الحرمان من الخدمة الموزعة (DDoS) واحدة من أكثر التهديدات الأمنية انتشارًا وخطورة على الإنترنت. تستهدف هذه الهجمات تعطيل الخدمة عن طريق إغراق النظام بكميات هائلة من الطلبات، مما يؤدي إلى استنزاف موارده وإيقاف عمله. في هذا المقال، سنتناول…

ما هو phishing؟ | تقنيات الهجوم وأمثلة على الاحتيال

Phishing

يُعد Phishing أحد أخطر التهديدات الأمنية على الإنترنت، حيث يستخدم المهاجمون أساليب متنوعة لخداع الأفراد والشركات للكشف عن معلومات حساسة مثل كلمات المرور وأرقام البطاقات الائتمانية. في هذا المقال، سنقدم نظرة شاملة على مفهوم Phishing، كيفية عمله، وأنواع الهجمات الأكثر…