المدونة

مشاركة LinQ2 في منتدى التقنية الرقمية 2022 لمنتجات التقنية المحلية

مشاركة LinQ2 في منتدى التقنية الرقمية 2022 لمنتجات التقنية المحلية

يسعدنا أن نعلن أن منتجنا LinQ2 قد تم اختياره للمشاركة في منتدى التقنية الرقمية السنوي لهيئة الاتصالات وتقنية المعلومات، بالإضافة إلى ترشيحه لجائزة أفضل منتج تقني. شعار منتدى هذا العام هو “تمكين المنتجات التقنية المحلية“. برزت إنجازات منتجنا LinQ2 إلى هيئة الاتصالات وتقنية المعلومات (CITC) وذلك يدل على نجاح مبادراتنا وجهودنا في تحقيق أفضل النتائج في عالم بوابة الرسائل والإشعارات. يقوم LinQ2 بإرسال أكثر من ٨ مليار رسالة سنوياً إلى ملايين المستخدمين عبر التطبيقات والأنظمة المختلفة لعملائنا بسلاسة وأمان، بالإضافة إلى القدرة على الاندماج مع القنوات وخيارات الاتصال المختلفة. نحن في Cerebra نسعى باستمرار لنصبح من رواد تطوير البرامج التقنية ...

Read More
تعرضت اوبر للاختراق من قبل مراهق يبلغ 18 عاماً

تعرضت اوبر للاختراق من قبل مراهق يبلغ 18 عاماً

تعرضت أوبر لهجوم إلكتروني مؤخرًا حيث تمكن مجرم يبلغ من العمر 18 عامًا من الوصول إلى أنظمت الشركة من خلال شن هجوم هندسة اجتماعية ناجحة على أحد الموظفين. فقد استخدم المجرم بيانات اعتماد مسروقة لموظف لشن عليه هجمة MFA Fatigue . هذا النوع من الهجمات الإلكترونية هو عندما يتلقى فيه الضحية طلبات المصادقة متعددة العوامل بشكل متكرر على تطبيقه الخاص حتى تصل الى مرحلة الازعاج مما قد يؤدي قبول الضحية الطلب المرسل لكي يوقفها.  أرسل المجرم العديد من طلبات الـ MFA إلى الموظف لأكثر من ساعة وذلك بعد ما استخدم بيانات الاعتماد المسروقة، ومن ثم أرسل له رسالة منتحلاً فيها دور ...

Read More
ما هو دور المصادقة متعددة العوامل (MFA)؟ |   امتثال ضوابط الـ ECC وSAMA 

ما هو دور المصادقة متعددة العوامل (MFA)؟ |  امتثال ضوابط الـ ECC وSAMA 

مع تزايد عدد التهديدات الإلكترونية، تحتاج المنشآت إلى استيعاب الحاجة إلى تطوير نظام للأمن السيبراني. الهدف الموحد هو حماية شبكة المنشاة من أي تهديدات خارجية أو داخلية، خاصة مع إضافة العمل عن بُعد الناتج عن جائحة COVID-19 وزيادة هجمات التصيد المتعلقة في المعاملات المالية والتجارة الإلكترونية.  الاعتماد فقط على أسماء المستخدمين وكلمات المرور لتأمين الوصول للبيانات هو أمر قديم، حيث إن 61٪ من هجمات الاختراق لبيانات المنشآت كانت بسبب استخدام المجرم بيانات اعتماد الموظفين المسروقة. فالأساليب التقليدية ليس لديها القدرة على تحقيق نتائج فعالة في تأمين البنية التحتية للمنشأة. والموظفون الذين يعملون عن بُعد يصلون إلى بيانات وخوادم المنشأة من ...

Read More
5 فوائد لإستخدام الذكاء الاصطناعي في الأمن السيبراني

5 فوائد لإستخدام الذكاء الاصطناعي في الأمن السيبراني

الخطوة المهمة للتقدم في مستوى حماية البنية التحتية لتكنولوجيا المعلومات لمنشأتك هي استخدام الذكاء الاصطناعي. فقد كشفت الدراسات أن الذكاء الاصطناعي سيعزز الحاجز الفاصل بين أنظمتك والتهديدات الإلكترونية.     وفقًا لتقرير من شركة IBM ارتفع متوسط ​​التكلفة الإجمالية لاختراق البيانات من 3.86 مليون دولار إلى 4.24 مليون دولار في عام 2021. وأصبح مجرمو الإنترنت أكثر خبره وتقدمًا في هجماتهم مما أدى إلى هذا الارتفاع الكبير. بالإضافة الى تركيز المجرمين على شن هجمات تصيد ضد العامل البشري للمنشأة والتي تسبب في 14٪ من الاختراقات الإلكترونية الناجحة في عام 2021.   مع التقدم في وسائل الهجمات الإلكترونية، تبحث المنشآت عن طرق لحماية بياناتها وأنظمة ...

Read More
هجمات التصيد الشائعة عبر الرسائل النصية القصيرة (Smishing) | 2022  

هجمات التصيد الشائعة عبر الرسائل النصية القصيرة (Smishing) | 2022  

هل تعلم أن هناك 6.648 مليار شخص (83.72٪) في جميع أنحاء العالم يمتلكون هاتف محمول وفي المملكة العربية السعودية وحدها 97.5٪ من مجتمعها يمتلك هاتفاً محمولاً؟ وهل تعلم أن متوسط الوقت الذي يقضيه الأشخاص على هواتفهم هو 3 ساعات و43 دقيقة؟   الارقام هذه حرضت مجرمي الإنترنت على رفع مستوى وعدد هجمات التصيد الاحتيالي عبر الرسائل النصية القصيرة.   لا عجب أن عدد هجمات التصيد الاحتيالي قد زاد في العامين الماضيين. في عام 2021، فقد تم استهداف 74٪ من المنشآت بهجمات الرسائل النصية القصيرة بزيادة 13٪ عن عام 2020. ويتلقى الأفراد ما يعادل 13 رسالة نصية في اليوم واحتمالية أن تكون إحدى ...

Read More
ألوان قبعات قراصنة الانترنت (الهاكر)

ألوان قبعات قراصنة الانترنت (الهاكر)

عندما يتم ذكر كلمة هاكر أو قرصان الانترنت يأتي تعريف موحد على البال، فيعّرف القرصان بأنه مجرم إلكتروني يتسبب في حدوث فوضى لضحاياه من خلال اختراق أنظمتهم وبياناتهم الإلكترونية عن طريق سرقتها أو إتلافها. وهذا مجرد جزء واحد مما تتضمنه كلمة(القرصنة). وخلافًا للاعتقاد الشائع، فإن القرصنة هي فئة واسعة ومتنوعة يساء فهمها إلى حد كبير.  استحوذت أجهزة الكمبيوتر على جزء كبير من حياتنا، فالاعتماد على تخزين البيانات إلكترونيًا يؤدي إلى زيادة مخاطر سرقة البيانات ويصبح مشتبهًا به في حوادث القرصنة. لذا، فإن معرفة المزيد عن القرصنة وكيفية عملها أمر بالغ الأهمية لحماية عملك خصوصاً مع شن المجرمين هجمات الكترونية كل ...

Read More
إدارة الوصول والهوية (IAM) | ما هي؟

إدارة الوصول والهوية (IAM) | ما هي؟

مع التوجه السريع في التحول الرقمي والعمل عن بعد وتقديم الخدمات الالكترونية بشكل رئيسي، أصبح الشاغل الرئيس لأي شركة أو مؤسسة هو وجود بنية الكترونية تحتية تعمل بشكل متواصل وعلى مدار الساعة، ولذا، فالحفاظ على أمن قاعدة البيانات والخوادم الخاصة بها أمر مهم وحساس. مما يعني أن تلك الجهات، تبحث دائمًا عن أكثر الطرق فعالية للقيام بذلك. وعادةً ما تتبع هذه المؤسسات البروتوكولات الأساسية وتستخدم كلمات المرور للمحافظة على أمن بياناتها وحمايتها من الوصول غير المصرح به. لكن كشفت الإحصائيات الحديثة أن 58٪ من مدراء الأمن السيبراني على مستوى العالم يتفقون على أن الخطأ البشري هو السبب الأول لانتهاكات البيانات. ...

Read More
التهديدات الداخلية في الأمن السيبراني

التهديدات الداخلية في الأمن السيبراني

تميل المنشآت عادةً إلى التركيز فقط على وضع تدابير أمنية للتهديدات والاختراقات المحتملة التي تسببها أطراف خارجية. ومع الأسف، فإنهم يقوضون احتمالات قيام موظف موثوق به بشن هجوم إلكتروني ضد الشركة، مما أدى إلى تأثر 34٪ من الشركات بتهديد من الداخل وبشكل سنوي. ذلك يترك المنشأة عرضة للخطر ويُنظر إليها على أنها هدف سهل للتهديدات الداخلية والخارجي.   كل من يستطيع الوصول إلى البيانات الحساسة بشكل مصرح، سواء كان موظفًا أو شريكًا، يُعتبر تهديدًا داخليًا، والفرق هو إما أن يكون لديه نية خبيثة أو مهمل.  استمر في القراءة لمعرفة المزيد عن نوعي التهديدات الداخلية وكيف يمكنك منع التعرض لتهديداتهم.  نوعان من التهديدات ...

Read More
6 مزايا للتسويق عبر الرسائل القصيرة (SMS)

6 مزايا للتسويق عبر الرسائل القصيرة (SMS)

تبحث العديد من الشركات عن أفصل الطرق للتفاعل مع عملاء جدد وجذبهم للوصول إلى جمهور أوسع. وللقيام بذلك، يعتبر التواصل المباشر هو الأساس.  هناك العديد من الطرق التي يمكن للشركات من خلالها أن تتواصل مع جمهورها، إما عن طريق البريد الإلكتروني أو وسائل التواصل الاجتماعي أو الإعلانات، ولكن الطريقة التسويقية الأكثر فائدة – والتي غالبًا ما يتم تجاهلها – هي الرسائل النصية القصيرة (SMS).   تُستخدم الرسائل القصيرة عادةً للتواصل الشخصي لكنها أثبتت فعلاً أنها وسيلة تسويق مهمة تساعد على تعزيز الأعمال التجارية في مجتمع اليوم المبني على الهاتف المحمول. حيث أن في عام 2021، وصل عدد من يمتلك هاتف ذكي ...

Read More
تهديدات منافذ الشحن العامة Juice Jacking

تهديدات منافذ الشحن العامة Juice Jacking

سيناريو يتكرر علينا بين الحين والآخر، وهو تواجدك في مكان عام وتضطر فجأة إلى البحث عن شاحن وبالصدفة قد تجد منافذ شحن عامة ومجانية وكأنها تهتف باسمك؟ وجدت الحل أخيرًا! ولكن هل فكرت يوماً، في مخاطر استخدام هذه المنافذ؟   تعد إمكانية الوصول إلى منافذ الشحن USB العامة مريحة للغاية، ولكن عند توصيل جهازك بأحدها، قد يضعك في وضع لا تحسد عليه. فبمجرد قيامك بتوصيل هاتفك الذكي أو الكمبيوتر المحمول بالشاحن، تزيد احتمالية أن تفتح فرصة للمخترقين، لسرقة بياناتك أو تثبيت البرامج الضارة دون علمك. وهو ما يعرف باسم Juice Jacking.  ومع الأسف، فإن الكثير يجهل هذا النوع من الهجمات الإلكترونية والتهديدات المرتبطة به. لذا دعونا نتعمق ...

Read More
رسائل البريد الإلكتروني الاحتيالية: لماذا نقع في فخهم؟

رسائل البريد الإلكتروني الاحتيالية: لماذا نقع في فخهم؟

  هل يومًا تلقيت رسالة عبر البريد إلكتروني وتساءلت عما إذا كان شرعي أم لا، ومع ذلك قررت النقر عليها لأن الإعلان أو التحذير العاجل لفت انتباهك؟ فأن الكثيرون وضعوا في هذا الموقف وأصبح بعضهم ضحايا لفخ التصيد. كشفت الاحصائيات ان حوالي 96٪ من محاولات التصيد يتم نشرها عبر البريد الإلكتروني وعانت 74٪ من المؤسسات من هجوم تصيد ناجح. وستستمر هذه الأرقام في الارتفاع إذا لم نثقف أنفسنا عن رسائل التصيد الاحتيالي عبر البريد الإلكتروني.  مع مرور الوقت، أصبح مجرمو الإنترنت أكثر تطوراً ويبحثون باستمرار عن طرق جديدة لخداع ضحاياهم بسلاسة. وفي بعض الأحيان حتى المستخدمين الحذرين قد يجدون صعوبة في تمييز الرسائل ...

Read More
تهديدات البرامج الضارة للأجهزة المحمولة

تهديدات البرامج الضارة للأجهزة المحمولة

زادت التهديدات التي تشكلها البرامج الضارة للأجهزة المحمولة خلال العامين الماضيين فقد أصبحت حاليًا أكثر تعقيدًا من ذي قبل, ولأن الأجهزة المحمولة أصبحت جزءًا من حياتنا اليومية ولتنقلنا ما بين الأجهزة المحمولة وأجهزة الحاسوب المكتبي كوسيلة رئيسية للتواصل أخذ المهاجمين هذا الحدث بعين الاعتبار. يبحث المهاجمون باستمرار عن أي مدخل للبيانات الشخصية وعندما يتم العثور عليها يبذلون قصارى جهودهم للوصول اليها من خلال الثغرات الأمنية بالجهاز وللأسف العديد من الأفراد لا يثقفون أنفسهم حول أخطار عدم تأمين أجهزتهم مما يجعلهم بالمقابل أهدافًا مثالية لهؤلاء المهاجمون. وبسبب وجود نقاط وهجمات متعددة أقيمت على شركات الأجهزة المحمولة مثل Apple وAndroid مما فتح ...

Read More
ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟

ما هي التهديدات الإلكترونية الأربعة الرئيسية التي تواجهها المدن الذكية؟

أصبحت المدن الذكية الوجهة للعيد من الأفراد وبذلك تزايد عدد الأفراد الذين ينتقلون من المناطق الريفية إلى المناطق المتمدنة، حيث بدأ مفهوم المدن الذكية بين عامي 1960 وعام 1970، ولكن أغلب المدن بدأت بتفضيل هذه الفكرة في عام 2010. وكانت مدينة يوكوهاما اليابانية أول مدينة يتم تصنيفها كمثل للمدينة الذكية في عام 2010, وبعد عامين قامت برشلونة بتقديم خدمات ومميزات مدنية قائمة على البيانات كالنقل العام وإدارة النفايات وإنارة الشوارع فقد أصبحت المدن أكثر قوة من الناحية التكنولوجية ومن أجل اقتناص الفرص وتحقيق النجاح على المدى الطويل يجب أن تصبح أكثر ذكاءً. وللأسف تتجاهل المدن التي تتخذ هذه الخطوة عاملاً ...

Read More