تهديد Shadow IT (تكنولوجيا المعلومات في الظل)
يمكن أن يؤدي استخدام الخدمات والبرامج المتنوعة التي لا يدركها مسؤولو تكنولوجيا المعلومات ولا الأمان لديك إلى حدوث مشكلات. نفسّر هنا تفسير كيفية تجنب هذه المشكلات.
مقالات
يمكن أن يؤدي استخدام الخدمات والبرامج المتنوعة التي لا يدركها مسؤولو تكنولوجيا المعلومات ولا الأمان لديك إلى حدوث مشكلات. نفسّر هنا تفسير كيفية تجنب هذه المشكلات.
أطلقت شركة Microsoft حزمة للثغرة الأمنية الحرجة المكتشفة حديثًا CVE-2020-0796 في بروتوكول الشبكة SMB 3.1.1.
نشرت شركة Microsoft إرشادات أمنية حول الثغرات الأمنية في مكتبة Adobe Type Manager Library، والتي يستغلّها المجرمون الإلكترونيون بالفعل.
إزاء مواجهة وباء فيروس كورونا، تطالب العديد من الشركات موظفيها للعمل عن بُعد. وسوف نتناول شرح طريقة أداء هذه العملية بأمان وسلامة.
تحدث المدير السابق للاستخبارات والتحقيقات السيبرانية في مؤتمر RSA 2020 عن الكيفية التي رفعت بها الشرطة
لماذا تحتاج شركة تتعامل مع معلومات العملاء إلى شهادة اعتماد ISO 27001، وما الذي تحتاجه للحصول عليها
يبدو أن مطوري برامج الفدية يتبعون اتجاهًا جديدًا، وينشرون البيانات المسروقة من الشركات التي ترفض الدفع لهم.
إن نهاية الدعم لنظام التشغيل Windows 7 هي السبب في تحليل البنية الأساسية للمعلومات بعناية وتحديد النقاط الضعيفة.
يحاول الباحثون تعديل محتويات ملفات PDF الموقّعة دون إبطال التوقيع.
أربع خطوات لتقليل الانبعاثات الكربونية لتقنية المعلومات بشركتك – وتوفير المال.
هل لا تزال تستخدم Windows 7؟ حان الوقت للتبديل إلى Windows 10 – أو زيادة مستوى الأمان لديك.
تُعد القصص الخيالية التي كتبها الأخوان جريم مصدرًا عميقًا للدروس العملية في مجال أمن المعلومات، ليس للأطفال فحسب، بل للكبار أيضًا.
إننا ننظر في الأسباب السخيفة وراء أربعة اختراقات عملات معماة حدثت مؤخرًا.
مجرمو الإنترنت يهاجمون المتاجر الصغيرة عبر الإنترنت في محاولةٍ لخداع موظفيهم بفتح ملفات ضارة.
إن برمجيات الغش المستخدمة في الألعاب الجماعية هي بمثابة برامج ضارة، واستخدامها في البطولات يُعد جريمة إلكترونية.
يمكن أن تجمع ملحقات المتصفح كروم “Chrome” والمتصفح فايرفوكس “Firefox” محفوظات الاستعراض. تعلَّم لماذا هذا الأمر يُعد خطيرًا وكيفية حماية نفسك.
منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.
نعرض الحقائق التي تمكن الناس من اتخاذ قرارتهم وتكوين أفكارهم بأنفسهم بعيداً عن الدعاية والأخبار المغلوطة.
من المعروف ان ليس لدى كل شركة متخصص في الأمن السيبراني. لا تمتلك بعض الشركات الصغيرة وحتى الشركات المتوسطة شخصًا متخصصاً في مجال أمن المعلومات ، على الرغم من تعرضهم لنفس التهديدات السيبرانية مثل أي شخص آخر ، وهم بحاجة إلى الحماية. هذه المهمة ليست مستحيلة بالموارد المناسبة ، مثل Kaspersky Small Office Security الذي تم تحديثه مؤخرًا.
قد تستخدم مواقع تخزين سحابية، ولكن من المسؤل عن تأمين بيانات شركتك عبر السحابة؟