Posts

Showing posts with the label Technology

Three Steps To Prevent Future Breaches

Image
 بسم الله الرحمن الرحيم Three Steps  To Prevent Future Breaches ثلاث خطوات لمنع الخروقات المستقبلية Don’t reuse passwords—invest in a password manager to keep track. لا تستخدم كلمات المرور نفسها - استثمر في مدير كلمات مرور لإدارتها بأمان. Share less personal info online, especially on social media. قلل من مشاركة بياناتك الشخصية عبر الإنترنت، خاصة على وسائل التواصل الاجتماعي. Keep your apps and devices updated. قم بتحديث تطبيقاتك وأجهزتك باستمرار.

Has Your Data Been Leaked? Here’s How to Check

Image
 بسم الله الرحمن الرحيم  هل تم تسريب بياناتك؟ إليك كيفية التحقق  Has Your Data Been Leaked? Here’s How to Check We’ve all heard the news—another company hacked, millions of personal records exposed. It’s frustrating, but here’s the thing: you can take steps to see if your data is safe and protect yourself moving forward. Let me break it down for you. كلنا سمعنا الأخبار - شركة أخرى تعرضت للاختراق وملايين من البيانات الشخصية تم تسريبها. الأمر مزعج، لكن هناك خطوات يمكنك اتخاذها للتأكد من أمان بياناتك وحماية نفسك من الآن فصاعدًا. دعني أشرح لك. How to Check If You’ve Been Breached كيف تتحقق إذا كانت بياناتك قد تعرضت للاختراق؟ There are tools out there that do the heavy lifting for you: هناك أدوات يمكنها القيام بالمهمة نيابةً عنك: Have I Been Pwned Just pop in your email or phone number, and it’ll tell you if your info has been caught in a breach (and where). أدخل بريدك الإلكتروني أو رقم هاتفك، وسيخبرك إذا كانت بياناتك قد تعرضت للاختراق وأين تم ذلك.       2....

استراتجية النسخ الاحتياطى 4-3-2

Image
 بسم الله الرحمن الرحيم هنتكلم النهاردة عن استراتجية  النسخ الاحتياطية  4-3-2 هذه الاستراتجية  اضافت للاستراتيجة الاساسية  3-2-1  مستوى  من الحماية للبيانات    ف هذه الاستراتجية  هي هي نفس النسخة 3-2-1   ولكن زيادة  نسختين من النسخ الاحتياطى  فهذى الاستراتجية تطلب  الى  4 نسخ  من البيانات فى ثلاث وسائط  تخزين فى 2  اماكن مغلقه  هذه الاستراتجية   متعدد المستويات  ل حماية البيانات و اكثر  مرونه  و ثقه  لان لديك مزيد من الخيارات  عندما يتعلق الامر فى استرجاع البيانات.  ف لمزيد من الثقه يمكن اضافه او استخدام  نوعين  من الابلكيشن "برامج"  التخزين  الاحتياطى  مثل SYMANTIC و  VEEAM  معا. ف  على سبيل المثال   وجود نسختين  من البيانات على اجهزة منفصله  مما يسمح  ايضا الاسترجاع بواسطه ابكليشن و برامج مختلفه .  مثل SYMANTIC و  VEEAM  معا   .  معتمده على فصل الاجهزة . ...

النسخ السحابية الاحتياطية

Image
 بسم الله الرحمن الرحيم النسخ السحابية الاحتياطية  من بداية التحدث عن الاستراتيجيات الخاصه   بالنسخ الاحتياطيه  و كنا بنتكلم على  ان التخزين  يكون على اكثر من وسائط تخزين  و اشرنا انه فى الوقت الحالى تم  استخدام النسخ السحابية الاحتياطية فى  مع تطور الاستراتيجة الى 32-1-1-0 فى  كان فى الماضى   الناس بيعتمدوا على  الهاردات  "الاقراص الثابته " الاشرطة  للتخزين و هذا عامل اساسى  حتى وقتنا هذا  و مع التطور  - دخل عليانا النسخ السحابى الاحتياطى  ليمكننا  فى تحقييق اعلى كفاءة و اسرع فى الاسترجاع  و اكثر ثقه  ؟  النسخ السحابى  يساعدنا على  حماية البيانات  و  و مرونه الاسترجاع   و اصبحت لها فؤائد كثيرة   * تكرار البيانات " تكرار النسخ الاحتياطى على اكثر من مركز بيانات "فيما يعرف ب  Data Redundancy    حيث يضمن  النسخ السحابى  من تخزين النسخ الاحتياطيه  بشكل امن و يقلل من مخاطر فقدان اليانات بسبب فشل الاجهزة...

استراتيجية النسخ الاحتياطى 3-2-1-1-0 و التطور للاستراتجية القديمة

Image
 بسم الله الرحمن الرحيم  استراتيجية 3-2-1-1-0 بعد التطور الهائل فى التكنولوجيا و الشركات  و الشركات للمقدمة لهذه التكنولوجيا  من التخزين السحابى  cloud storage  و غيرها  من التكنولوجيا فاصبح التطور هذا  واجب على تطويل الاستراتيجة القديمة   3-2-1 لتسحينها  و اضافه بعد الخطوات للاستراتيجة للوصول للافضل   ولكن ستظل   3-2-1 هي الاساس ولكن  المواجها و التهديدات الحديثه كانت ملزمة  لان اعتبارها  بالغ الاهمية و الخطورة فمن الواجب  تحديث القاعده  لتواجهه هذه التحديات . لذلك لان المؤسسات التى كانت تستخدم الاستراتجية القديمة  3-2-1 اصبحت بحاجه  بعض الاعمال و التحليلات  و الخطواط   مثل  التاكد من ان النسخة الاحتياطية  سليمه  و  حماية النسخ الاحتياطية من برامج الفديه   و اختبار النسخة  و مرونه استرجاع النسخة الاحتياطية  و  التاكد من مرونه الاسترجاع و المدة  التى يتم فيها الاسترجاع    مثل ما تحدثنا عن RTO  فى ال...

ما هي استراتجية و قاعدة 3-2-1 للنسخ الاحتياطى

Image
 بسم الله الرحمن الرحيم Rule OF 3-2-1 قاعدة 3-2-1 قاعدة 3-2-1 لها اصل  فى طريقه وضعها  بسبب تلف الصور  و الافلام فكان للمصور  الفضل فى وضع تصور و استراتجية لحفظ و ضمان  سلامة وامن الصور و الافلام  من التلف   . فلذلك يرجع الفضل الى المصور  الامريكى بيتر كروغ على بناء هذه الاستراتجية او الاختراع العظيم الذى امتد اثارة  حتى يومنا هذا و تطورها حتى الان   لذلك  قاعدة  3-2-1  كانت اساس  و توجهه  معظم الشركات  ووضعها فى عين الاعتبار  ويمكن ان تكون المبدأ و القواعد التى بنى عليها  و تطور الاستراتجيات للنسخ و الحفاظ على سلامة البيانات  . بالتالى فى تعريف قاعده  3-2-1  هى استراتجية  لحماية  البيانات  . و تنص القاعده على الاتي :-  1- نقوم باخذ ثلاث نسخ  احتياطية من بيناتك تشمل كل بيناتك الاصليه  + نسختين على الاقل . 2- نقوم باستخدام  نوعين مختلفين من وسائط التخزين storage media : نقوم باستخدام نوعين و شكلين مختلفين لضمان و تعزيز  التكرار ال...

ماهو RTO و RPO

Image
بسم الله الرحمن الرحيم RPO  and RTO من واقع تجربتى من 12 سنه حتى الان قد رايت كثير من المواقف و الاماكن التى تم اختراقها فى مصر وفى مجال الفنادق و مجال الشركات .  مش هنتكلم على التسريبات و الملفات المشفره و الابتزاز على قدر ما هنتكلم عن النسخة الاحتياطية و المنهجيه و الطرق التى يستخدمها ولا يستخدمها الاخرين.  فى قله قليله من اللى شوفتهم وحصلت عندهم كوارث كان عندهم باك اب backup سواء نسخه كاملة اونسخة  للفيلات او الملفات و قواعد البيانات و استطاعوا انهم يرجعوا الانظمة تشتغل تاني.  و دا اخد وقت منهم فى منهم اللى قدر يرجع الداتا فى 9 ساعات و فى اللى قدر يرجع الداتا فى 24 و فى 48 ساعة و فى اللى قدر يرجع فى شهر.  طبعا الناس مش بتاخد بالها نوع البيزنس و اهمية الوقت .  المقصود اهمية بالوقت بان ما هو القدر المستطاع على الشركة او العملاء فى الانتظار لعودة النظام . فيجب على الناس انها تاخد بالها من  RTO Recovery time objective : . و هو ان اقصى وقت لل السيرفرات و الانظمة و الشبكة و الابلكيشن انه تفضل واقعه ب الفشل او attack .  الحاجه التانيه اللى المفرو...