قد تكمن أكثر الأمور اللافتة للنظر خلال الهجوم الضخم لحجب الخدمة الأسبوع الماضي -والذي اشتمل على حجب أكثر من 80 موقعاً إلكترونياً وخدمة عبر شبكة الإنترنت- في أن المجرمين الذين أدار...

تاريخ كلمة المرور تائه في غياهب التاريخ، إذ نعلم أن الرومانيين استخدموا كلمات المرور، فقد ذكر شكسبير  كلمات المرور في مسرحية “تراجيديا هاملت، أمير الدنمارك” بل ومن الم...

يبدو هذه الأيام أن كل شركة تقوم بتصنيع ساعتها الذكية الخاصة، والتي تستطيع فعل كل شيء تقريباً، من تسجيل معدل نبضات قلبك، إلى إجراء مكالماتك الهاتفية، ولكن هل كنت تعرف أن هذه الساعا...

كلمات المرور القوية هي أمر جوهري في عالم اليوم الرقمي، ويجب أن تتكون على الأقل من ٨ رموز وتكون خليطاً بين أحرف كبيرة وصغيرة إضافة إلى أرقام ورموز خاصة، ولا يجب إعادة استخدامها مرة...

توفر لنا الأجهزة المتصلة إمكانية الوصول إلى مصدر غير محدود من المعلومات، وهو الإنترنت. كما أنها تخدم كقاعدة تخزين للبيانات للمستخدمين الذين لا يهتمون كثيراً بتذكر بياناتهم، وهم بش...

أهلاً بكم في المقال الثاني من سلسلة مقالات المفاهيم الخاطئة في أمن المعلومات. سنشرح في هذا المقال بعض المسائل المتعلقة بإدارة وتنظيم كلمات المرور، وكما تعلمون جميعاً، فمن المهم ام...