البنية التحتية لتكنولوجيا المعلومات المنسية: خطر يفوق تكنولوجيا المعلومات الخفية
كيفية القضاء على التهديدات التي تشكلها الخوادم والخدمات المهملة، والمكتبات البرمجية القديمة، وواجهات برمجة التطبيقات غير الأمنة على المؤسسات.
مقالات
كيفية القضاء على التهديدات التي تشكلها الخوادم والخدمات المهملة، والمكتبات البرمجية القديمة، وواجهات برمجة التطبيقات غير الأمنة على المؤسسات.
ندرس كيف يمكن أن تتحول طابعات Canon واسعة الانتشار إلى نقطة انطلاق للمهاجمين داخل شبكة المؤسسة.
التهديدات التي تتعرض لها البيانات المخزنة في Sync وpCloud والبدائل المشفرة الأخرى للتخزين على Dropbox.
نخبرك بكيفية تحديث Google Chrome مباشرة عندما تحتاج إلى ذلك، وما عليك فعله إذا واجهت مشكلات.
أصدرت “جوجل” تحديثًا يعمل على تصحيح ثلاث نقاط ضعف خطيرة في “جوجل كروم”. حدّث متصفحك على الفور!
تسمح الثغرة CVE-2021-34527، المعروفة أيضًا باسم PrintNightmare، بالاستيلاء على وحدة تحكم المجال
كيفية توزيع التصحيحات على أجهزة كمبيوتر الشركة دون التسبب في حدوث اضطرابات.
إعطاء الأولوية لتحديث التطبيقات التي تحافظ على أجهزتك وبياناتك الشخصية في مأمن من الهجمات الإلكترونية.