content_cookies111:string(1719) "{"id":65843,"content_cookies":null,"user_header":{"SERVER_SOFTWARE":"Apache\/2.4.52 (Debian)","REQUEST_URI":"\/technodad\/%D8%A7%D9%84%D8%A3%D8%AD%D8%AF%D8%A7%D8%AB-%D8%A7%D9%84%D8%A3%D9%85%D9%86%D9%8A%D8%A9\/","REDIRECT_STATUS":"200","HTTP_X_FORWARDED_PROTO":"https","HTTP_CONNECTION":"upgrade","HTTP_HOST":"technologyreview.ae","HTTP_CF_CONNECTING_IP":"44.200.101.84","HTTP_CF_IPCOUNTRY":"US","HTTP_ACCEPT_ENCODING":"gzip","HTTP_CF_RAY":"81002850ba997fc3-IAD","HTTP_CF_VISITOR":"{\\\"scheme\\\":\\\"https\\\"}","HTTP_USER_AGENT":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)","HTTP_ACCEPT":"text\/html,application\/xhtml+xml,application\/xml;q=0.9,*\/*;q=0.8","HTTP_ACCEPT_LANGUAGE":"en-US,en;q=0.5","HTTP_CDN_LOOP":"cloudflare","PATH":"\/usr\/local\/sbin:\/usr\/local\/bin:\/usr\/sbin:\/usr\/bin:\/sbin:\/bin","SERVER_SIGNATURE":"Apache\/2.4.52 (Debian) Server at technologyreview.ae Port 80<\/address>\n","SERVER_NAME":"technologyreview.ae","SERVER_ADDR":"172.18.0.22","SERVER_PORT":"80","REMOTE_ADDR":"44.200.101.84","DOCUMENT_ROOT":"\/var\/www\/html","REQUEST_SCHEME":"http","CONTEXT_PREFIX":"","CONTEXT_DOCUMENT_ROOT":"\/var\/www\/html","SERVER_ADMIN":"webmaster@localhost","SCRIPT_FILENAME":"\/var\/www\/html\/index.php","REMOTE_PORT":"44666","REDIRECT_URL":"\/technodad\/\u0627\u0644\u0623\u062d\u062f\u0627\u062b-\u0627\u0644\u0623\u0645\u0646\u064a\u0629\/","GATEWAY_INTERFACE":"CGI\/1.1","SERVER_PROTOCOL":"HTTP\/1.1","REQUEST_METHOD":"GET","QUERY_STRING":"","SCRIPT_NAME":"\/index.php","PHP_SELF":"\/index.php","REQUEST_TIME_FLOAT":1696283389.794223,"REQUEST_TIME":1696283389,"argv":[],"argc":0,"HTTPS":"on"},"user_ip":"44.200.101.84","user_agent":"CCBot\/2.0 (https:\/\/commoncrawl.org\/faq\/)"}"
هي حدث يشير إلى أن الأنظمة أو بيانات المنظمة قد تعرضت للخطر والتهديد أو أن التدابير المتخذة لحمايتها قد فشلت في صد الهجوم. تتميز الأحداث الأمنية بدرجة الخطورة العالية على المنظمة.
ما الفرق بين الحدث الأمني والاختراق الأمني؟
تشير الأحداث الأمنية إلى مجموعة من الانتهاكات الأمنية التي تشمل انتهاكات النظم والشبكات والوصول إلى البيانات وبث البرامج الضارة أو الهجمات الموزعة، كما تشمل سرقة معدات مادية تحتوي على بيانات حساسة. في المقابل، يتعلق الاختراق الأمني بخروقات البيانات فقط وانتهاك الخصوصية.
الأحداث الأمنية الأكثر شيوعاً
إليك أبرز الأحداث الأمنية فيما يلي:
عدوى البرامج الضارة مثل برامج الفدية والفيروسات التي تضر الشبكات والنظم للقيام بأعمال غير مصرح بها.
هجوم إلكتروني خارجي يهدف إلى تعطيل بيئة أو بنية تحتية حاسوبية كاملة للمؤسسة أو السيطرة بشكل ضار عليها.
هجوم يهدف إلى إتلاف البيانات أو سرقتها.
محاولات الوصول إلى الأنظمة والبيانات من مصادر غير مصرح بها.
الانتهاكات الداخلية للشبكات أو نظم المعلومات التي يشرف عليها الموظفون السامون.
التغييرات غير المصرح بها في معدات الأنظمة والبرمجيات المثبتة بهدف إلحاق الضرر.
ماذا تفعل عند اكتشاف وجود أحداث أمنية؟
ثمة ارتفاع في نسبة الأحداث الأمنية مع تطور الهجمات السيبرانية وتعقيدها، ويجب على المستخدمين الذين يقعون ضحايا الأحداث الأمنية في المؤسسات القيام بما يلي:
تجنب محاولة إصلاح المشكلة بمفردهم إذا لم يكونوا جزءاً من فرق الأمن ويمتلكون الخبرة الكافية.
نصيحة الزملاء بالامتناع عن الوصول إلى النظام المتأثر حتى لا تتوزع المشكلة.
نستخدم ملفات تعريف الارتباط لتحسين تجربتك، استمرار استخدامك للموقع يعني موافقتك على ذلك. سياسة الخصوصيةأوافقX
Privacy & Cookies Policy
Privacy Overview
This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.