المشاركات

مقال اليوم

أفضل 6 مدونات لأمن تكنولوجيا المعلومات يجب إضافتها إلى قائمة القراءة بك للامن المعلوماتي والهاكر الأخلاقية

صورة
في هذا المنشور ، سوف نقدم لك أفضل مدونات أمن تكنولوجيا المعلومات الموجودة هناك لتتمكن من متابعة آخر الأخبار حول الأمان واختبار الاختراق. أول مدونة في قائمتنا هي كريبس حول الأمن. تم إنشاء المدونة بواسطة Brian Krebs. بريان صحفي أمريكي معروف بتغطيته لمجرمي الإنترنت الباحثين عن الربح. Krebs on Security وهو مؤلف مدونة يومية ، KrebsOnSecurity.com ، تغطي أمن الكمبيوتر والجرائم الإلكترونية. لمزيد من التفاصيل حول المؤلف تحقق من الرابط. Naked security الأمن العاري هو مدونة أنشأها مؤسسو شركة سوفوس. Sphos هي شركة برمجيات بريطانية متخصصة في الشبكات والبريد الإلكتروني وأمن الهاتف المحمول ، إلخ. يمكنك العثور على الكثير من المدونات المكتوبة جيدًا حول الأمان والبودكاست وأحدث الثغرات الأمنية. Threat level تستكشف هذه المدونة الكثير من الموضوعات المثيرة للاهتمام. ستجد مدونات مفصلة حول الخصوصية والجريمة والأمن عبر الإنترنت. حقا يستحق إضافته إلى قائمة القراءة الخاصة بك. Dark reading تم إنشاء هذه المدونة في عام 2006 ، وهي على الأرجح واحدة من الأعلى في قائمتنا. يحتوي ع

كيف تستعيد القرص الصلب التالف

صورة
في هذا المقال ستتعلم كيفية تشخيص واستعادة محرك أقراص ثابت ميت أو تالف. ضع في اعتبارك أن اتباع هذه التعليمات لا يضمن قدرتك على استعادة القرص الصلب. بالإضافة إلى ذلك، على الرغم من أن اختيار المساعدة من طرف تقنيين هو أفضل خيار لك، فمن الممكن أن يكون ذلك مكلفًا. 1- استخدم أساسيات استكشاف الأخطاء وإصلاحها أول شيء توقف عن استخدام جهاز الكمبيوتر الخاص بك على الفور. إذا كان محرك الأقراص الثابتة لا يزال يدور ولكنك تواجه مشكلات في الأداء، فمن الأفضل إيقاف تشغيل محرك الأقراص الثابتة في أقرب وقت ممكن. بمجرد إيقاف تشغيل الكمبيوتر، لا تقم بتشغيله مرة أخرى الى حين أخذه إلى خدمة إصلاح احترافية. إذا كنت قلقًا بشأن خلل في محرك الأقراص الصلبة الخارجي، فيمكنك ببساطة فصله من جهاز الكمبيوتر الخاص بك. 2- حاول توصيل محرك الأقراص الثابتة بمنفذ أو جهاز كمبيوتر مختلف إذا كان بإمكانك جعل محرك الأقراص الثابتة يعمل على جهاز كمبيوتر آخر غير جهازك، فالمشكلة ليست بالضرورة مع محرك الأقراص الثابتة نفسه - ربما تتعلق بالكابلات أو المنافذ الموجودة على جهاز الكمبيوتر الخاص بك. إذا

كيف تستطيع ايجاد معلومات موثوقة حول كورونا covid-19

صورة
في هذا المنشور، سنحاول تجميع عدة تعليمات مهمة جدا في كيفية ايجاد معلومات موثوقة حول الفيروس وكيفية التعامل بحكمة معه. 1- استخدم موقع منظمة الصحة العالمية للأخبار العالمية. تشرف منظمة الصحة العالمية على حالة فيروس كورونا العالمي. راقبت منظمة الصحة العالمية الفيروس منذ ظهوره لأول مرة، ولدى أطبائه خبرة كبيرة في هذا الوضع. اذهب هنا للحصول على معلومات تم التحقق منها من قبل خبراء الصحة في جميع أنحاء العالم. للحصول على صفحة مخصصة لفيروس كورونا لمنظمة الصحة العالمية ، يرجى زيارة https://www.who.int/emergencies/diseases/novel-coronavirus-2019  . تحتوي الصفحة على علامة تبويب تقرير الحالة حيث يمكنك قراءة آخر الأخبار من منظمة الصحة العالمية. مرر لأسفل الصفحة لمشاهدة مقاطع الفيديو التي توضح كيف يمكنك حماية نفسك والآخرين من الإصابة بالفيروس. 2- استمع إلى التعليمات والتحديثات من موقع الحكومة المحلية. إلى جانب الحكومات الوطنية، تحتفظ حكومات الولايات والحكومات المحلية أيضًا بصفحات معلومات حول COVID-19. تقدم هذه الصفحات عادةً تحديثات حول الإجراءات التي تتخذها بلدتك أو مدينتك لاحتوا

اكتشاف أكثر من 500 ألف كلمة مرور لزووم معروضة على الدارك ويب

صورة
كما لو كان الأمر لا يمكن أن يكون أسوأ بالنسبة لشركة الاجتماعات الأمريكية، فقد وجد الباحثون أن أكثر من 500 ألف كلمة مرور Zoom معروضة في الويب المظلم وفي منتديات القراصنة بأسعار رخيصة جدًا. بعضها يقدم حتى مجانا. يشمل ذلك عناوين البريد الإلكتروني وكلمات المرور وعناوين URL ومفاتيح المضيف. يتم جمع هته البيانات من خلال هجمات  credential stuffing  حيث يحاول الهاكرز تسجيل الدخول إلى Zoom باستخدام الحسابات المسربة في خروقات البيانات القديمة. بعد ذلك ، يمكن للمهاجم بيع الحسابات المجمعة بنجاح للقراصنة الآخرين. ومع ذلك، لا يجب عليك تغيير كلمة مرور Zoom فحسب ، بل أيضًا إنشاء كلمات مرور فريدة لكل موقع ويب تزوره بشكل متكرر. خاصة تلك التي تستخدم نفس كلمة المرور. يمكنك أيضًا التحقق مما إذا كان عنوان بريدك الإلكتروني قد تم تسريبه في خروقات البيانات السابقة باستخدام Have I Have Pwned .

كيف تحصل على 1000 دولار شهريا باستخدام امزون المساعد (Amazon affiliate)

صورة
مرحبا شباب، سيكون هذا طويلاً ولكنه مجزٍ. هذا هو الدليل الأكثر شمولاً على الويب لمعرفة كل شيء عن برنامج الأمازون التابع والذي يُعرف أيضًا ببرنامج أمازون المساعد. في هذا الدليل ، ستتعلم: ما هو برنامج الأمازون  المساعد ؟ فوائد الأمازون  المساعد ؟ كيف تصبح تابعا لأمازون؟ ما هي متطلبات الحصول على موافقة الأمازون؟ عمولة الأمازون  المساعد ؟ ما هو إفشاءات الأمازون  المساعد ؟ كيفية الحصول على رابط الأمازون؟ الزميل الأمازون مقابل الأمازون؟ الأمازون إثبات الدفع التابعة؟ والمزيد مما سيساعدك على البدء مع الشركات التابعة لـ Amazon. الآن ، لتحقيق أقصى استفادة منه، قم بإزالة كل ما يشتت انتباهك واستمر في القراءة للتعلم، وهذا سيساعدك على كسب المال في الأيام القادمة. يعد Amazon أحد أكبر أسواق التجارة الإلكترونية في العالم. قامت أمازون بعمل جيد لترسيخ مكانتها كأفضل تاجر تجزئة إلكتروني على مر السنين، والثقة التي اكتسبتها مع عملائها تجعل العملاء يشترون المنتجات منها مرارًا وتكرارًا. من المحتمل أنك اشتريت منتجًا من أمازون في وقت معين. الآن، هل يمكنك كسب المال م

دليلك الى فحص الشبكات والسيرفرات عن طريق أداة Nmap

صورة
من المحتمل أن يكون Nmap أحد أشهر أدوات الفحص الأمني. Nmap عبارة عن أداة مسح مجانية ومفتوحة المصدر للشبكات تم إنشاؤها بواسطة Gordon Lyon. يتم استخدامه لفحص السيرفرات للمنافذ المفتوحة والخدمات قيد التشغيل. في هذا المقال، سيكون لديك فهم كبير لأوامر المسح المفيدة للغاية التي تنفذها Nmap. دعنا نغوص🙂 قبل أن نبدأ، يجب أن أذكر أنه لفهم كامل، تحتاج إلى بعض الأساسيات حول الشبكات، TCP / IP ونموذج OSI. سأستخدم Kali Linux على الجهاز المستهدف Metasploitable. التنصيب: من الواضح أنه قبل استخدام Nmap ، يجب عليك تثبيته أولاً. Centos yum install nmap Debian  apt-get install nmap Ubuntu sudo apt-get install nmap Windows  بالنسبة إلى Windows، ما عليك سوى الانتقال إلى موقع الويب وتنزيله وتثبيته مثل برنامج windows المعتاد. على الرابط: https://nmap.org/book/inst-windows.html الأوامر الأساسية: nmap 10.0.0.5 الأمر الأساسي هو أمر مباشر باستخدام الاداة. فقط اكتب nmap متبوعًا بعنوان IP الذي تريد مسحه. مسح بينغ nmap 10.0.2.0/24 استخدام الأمر أعلاه

وظائف أمن تكنولوجيا المعلومات | الاحتياجات والشهادات والمهارات المطلوبة

صورة
تلخص هذه المدونة وظائف أمن تكنولوجيا المعلومات. ما هي المهارات التي يحتاجونها وما هي الشهادات التي تطلبها الشركة عادةً. 1- أخصائي / فني أمن: دعم واستجابة الشبكات TCP / IP والتوجيه والتبديل تقنيات وعمليات الأمن: اختراق IDS / IPS واختبار الثغرات ، DLP ومكافحة البرامج الضارة. أطر الأمن: ISO 27001/27002 ، ITIL و COBIT تقييمات الامتثال: PCI و HIPAA و GLBA و SOX الشهادات: CompTIA A + شبكة CompTIA + الأمن CompTIA + CCNA شهادات SANS GIAC (GSEC و GCIH و GCIA)  CEH CISSP 2- محلل أمن تكنولوجيا المعلومات مهارات تحليلية قوية مهارات تواصل خطية وشفويه ممتازة يمكن حل المشاكل المعقدة وتطوير حلول مبتكرة معرفة واحدة أو أكثر من لغات البرمجة النصية: Python ، Perl ، Windows powershell ، إلخ .. الشهادات: CompTIA A + شبكة CompTIA + الأمن CompTIA + شهادات SANS GIAC (GSEC و GCIH و GCIA) ISSMP CISM CISSP 3- مدقق أمن تكنولوجيا المعلومات مهارات شخصية قوية ومهارات تنظيمية ممتازة مهارات الاتصال الشفوي والكتابي قوية معرفة أنظمة تشغيل Windows و