ضرورة تفعيل الجدار الناري وتأمين الدخول عبر بروتوكول SSH

نقرأ من الحين للأخر عن اختراق شبكات الحواسيب في الشركات العالمية والضخمة، ويحدث هذا الاختراق عادة على يد أشخاص يمتلكون مهارات عالية باستخدام أنظمة معقدة تمكنهم من عمليات الاختراق. وعلى الرغم من التطور الكبير الذي وصلت إليه التكنولوجيا سواء على صعيد البرمجيات والأجهزة المتطورة للحماية إلا أن ذلك لم يحمي تلك الشركات من عمليات الاختراق….