تجنب الوثوق، وتحقق دومًا: نموذج أمان Zero Trust (الثقة المعدومة)
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
مقالات
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
شبكة VPN الجديدة لدينا آمنة – إذا لم تتمكن من توفير الحماية، فلن يمكنك الاتصال.
تمنع سمة البحث الآمن على YouTube الأطفال من التعثر في مقاطع العنف والمقاطع الجنسية وغيرها من المحتويات غير المرغوب بها.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
لقد وفَّر مطورو تطبيق Zoom خدماته بشكل أكثر أمنًا. وقد راجعنا ما تم تغييره.
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.
وجد الخبراء نقاط ضعف، بعضها يشكل خطرًا كبيرًا، في مكتبة TCP/IP من Treck التي تستخدمها مئات الملايين من أجهزة إنترنت الأشياء.
في مؤتمر WWDC 2020، طرحت Apple ميزة App Clips لنظام التشغيل iOS. ووضحنا ما تعنيه — ووضحنا أيضًا ميزة Instant Apps لنظام التشغيل Android —
نبين لك كيفية الحفاظ على سرعة أداء الكمبيوتر لديك دون التخلي عن حمايته.
نوع معين من البرامج الضارة يسعى وراء بيانات اعتماد المستخدمين، بما في ذلك حسابات خدمات الألعاب مثل Origin وBattle.net وUplay
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
من الصعب عدم الشعور بالقلق عندما لا تعرف مكان طفلك. سنوضح لك كيفية تحديد موقع طفلك والمحافظة على رباطة جأشك.
ينشر مجرمو الإنترنت فيروس فدية متخفٍ كأداة لتشفير الملفات التي قام STOP Trojan بتشفيرها.
بينما تطبق الحكومات حول العالم تدابير الدعم للمواطنين والشركات المتضررة من الجائحة، يسعى المحتالون عبر الإنترنت إلى الاستفادة من هذا.
أنجباك والداك في عصر التكنولوجيا. وقد حان الوقت لرد الجميل وتعليمهما الوسائل التكنولوجية.