-
هجوم الـ Hyperjacking
ماهو هجوم الـ Hyperjacking؟ هو نوع من الهجمات الإلكترونية، والمصطلح مشتق من الكلمتين Hypervisor و Hijacking، فهوهجوم يستهدف الأجهزة الافتراضية (VMs) من خلال استغلال نقاط الضعف في طبقة برنامج Hypervisor التي تديرالاجهزة الافتراضية VMs. على سبيل المثال، يستخدم المهاجمون الـ hyper-jacking أجهزة الـ hardware لإدخال تعليمات برمجية ضارة في برنامج Hypervisor، بحيث يسمح للمهاجم بالسيطرة…
-
هجوم المصادقة متعددة العوامل المرهق – Multifactor authentication Fatigue MFA –
تعد المصادقة متعددة العوامل (Multifactor authentication (MFA)) ميزة أمان مفيدة توفر حاجزًا أمنيًا إضافيًا يمكن أن يبطئ المتسللين الذين يستخدمون تقنيات مثل الهندسة الاجتماعية (Social Engineering) وهجمات التصيد (Phishing Attacks) والتكتيكات الأخرى لسرقة البيانات والهويات. تضمن المصادقة متعددة العوامل MFA أن المستخدمين هم من يدعون أنهم موجودون قبل منحهم حق الوصول، مما يتطلب منهم تقديم…
-
التهديد المتقدم المستعصي- (APT)Advanced Persistent Threat
ما هو التهديد المتقدم المستعصي(APT)؟ هو هجوم إلكتروني سري على شبكة كمبيوتر حيث يحصل ويحافظ الهاكرعلى وصول غير مصرح به إلى الشبكة المستهدفة ويظل غير مكتشف لفترة طويلة، وخلال الفترة الفاصلة بين الإصابة والعلاج غالبًا ما يقوم الهاكر بمراقبة المعلومات والبيانات الحساسة واعتراضها ونقلها، فالغرض من APT هو سرقة البيانات أو تسريبها بدلاً من التسبب…
-
اختبار الاختراق كخدمة – (PTaaS)Pentest as a Service
ما هو اختبار الاختراق كخدمة Pentest as a Service (PTaaS)؟ هو نموذج SaaS لإدارة وتنظيم ارتباطات اختبار الاختراق. ماهو اختبار الاختراق(Penetration Testing) ؟ هو عملية اختراق نظام شركة بإذن من مالكها لتقييم الأمن، و الـ (TOE Target of Evaluation)، الهجمات (attacks)، وعمليات الإستغلال (exploits)، و ثغرة zero-day والمكونات الأخرى مثل التهديدات(threats) ونقاط الضعف(vulnerabilities) والتسلسل التعاقبي(daisy…
Search A Keyword
About
Through our best-in-class techniques and bespoke growth plans we assess digital problems and put in place strategies that lead to commercial success. This means achieving what matters most to you.
Recent Post
Tags
backdoor attack computer Cyber Security أمن المعلومات الأمن السيبراني التصيد الاحتيالي التصيد الاحتيالي عبر وسائل التواصل الاجتماعي المحفظة الورقية -Paper Wallet الهاكر الأخلاقي الهندسة الاجتماعية الهندسة الاجتماعية (Social Engineering ) برامج مكافأة الأخطاء حاسوب هجمات التصيد هجوم الابواب الخلفية
Categories
- 5G
- a Private Cellular Network
- ATM
- backdoor attack
- Bug Bounty
- Chatbots
- Cisco
- Communication Platform as a Service
- comptuer
- CPaaS
- FTTx
- LTE
- pentest-اختبار الاختراق
- Phishing
- Search Engine Optimization
- SEO
- Social Media Phishing
- أمن المعلومات (Information Security)
- الأمن السيبراني (Cyber security)
- البوت شات (Chatbot)
- التصيد الاحتيالي عبر وسائل التواصل الاجتماعي
- الحوسبة السحابية(Cloud Computing)
- الذكاء الاصطناعي
- الهاكر الأخلاقي(Ethical Hacker)
- الهندسة الإجتماعية (Social Engineering)
- برامج مكافأة الأخطاء
- حاسوب
- منصة الاتصالات كخدمة
- هجوم الابواب الخلفية