-
مصطلحات في الأمن السيبراني – CYBER SECURITY TERMINOLOGIES – الجــــــــــــــــــــزء الثاني.
كسر الحماية (Jailbreak): عملية إزالة قيود أمن الجهاز(device security restrictions)، والسماح للمستخدم بإجراء تعديلات. Keystroke Logging و يسمى أيضًا Keylogging: وهو يشير إلى التقاط ضغطات (keystrokes) مستخدم الكمبيوتر على لوحة المفاتيح. قنبلة المنطق (Logic Bomb): كود يتم إدخاله لضبط الوظائف الضارة (malicious functions) في البرنامج. مايكرو فيروس (Macro Virus): فيروس مبرمج بلغة الماكرو؛ فمايكروسوفت أكسل و…
-
مصطلحات في الأمن السيبراني – CYBER SECURITY TERMINOLOGIES
الجـــــــــــــــــــــــــزء الأول الوصول(Access): السيطرة على معلومات النظام أو المعرفة. الخصم(Adversary): فرد أو مجموعة ذات نية إجرامية. الأصول(Asset): المستندات (Documents) والمعلومات (information) والموارد (resources) والبيانات الأخرى ذات الأهمية الكبرى (great importance). الباب الخلفي (Backdoor): الوصول الفوري (Instant access) إلى النظام دون الحاجة إلى تسجيل الدخول ( log in). شبكة البوت (Botnet): أجهزة مخترقة (Compromised) أو مصابة…
-
مساومة إيميل الأعمال – Business E-mail Compromise(BEC)
ما هو مساومة إيميل الأعمال Business E-mail Compromise (BEC)؟ تعد مساومة ايميل الأعمال (BEC) أحد أشكال التصيد الاحتيالي حيث يحاول المحتالون إقناع الضحية لتحويل الأموال إلى حسابات المهاجمين من خلال انتحال شخصية ممثل معتمد، و يمكن بهذه الطريقة الحصول على بيانات حساسة مهمة، بالإضافة إلى إجراء احتيال مالي بسيط، و قد يكون الهدف إلحاق الضرر…
-
استهداف الموارد البشرية (HR) بالتهديدات الإلكترونية (CyberThreats)
لماذا تعتبر أجهزة الكمبيوتر في الموارد البشرية (HR)عرضة للخطر بشكل خاص؟ وكيفية حمايتها؟ بعض المهن هي ببساطة أكثر عرضة للهجمات الإلكترونية من غيرها، بغض النظر عن نوع العمل؛ فاليوم نركز على التهديدات الإلكترونية التي تستهدف المهنيين الذين يعملون في مجال الموارد البشرية (HR)؛ والسبب الأبسط ولكن ليس الوحيد، هو أن عناوين البريد الإلكتروني لموظفي الموارد…