تبحث العديد من الشركات حاليًا في كيفية تعزيز الأمن في جميع أنحاء منظمتها حيث يستمر الوضع الوبائي والوضع في العمل عن بُعد في التقدم في نهاية العام.مع استمرار المؤسسات في تنفيذ تدابير أمنية لحماية البيانات الحرجة للأعمال ، هناك مجال…
استخدام
ال تكلفة IBM لتقرير خرق البيانات لاحظ 2020 بيانات الاعتماد التي تعرضت للخطر باعتبارها واحدة من المساهمين الأساسيين في انتهاكات البيانات الضارة في النتائج الرئيسية للتقرير. لاحظت
مع استمرار التحقيقات في الهجوم الشهير على سلسلة توريد SolarWinds، كشف باحثون في الأمن السيبراني عن سلالة ثالثة من البرمجيات الضارة تم نشرها في بيئة تطوير الشركة، بهدف زرع باب خلفي داخل منصة مراقبة الشبكات Orion. البرمجية،…
أصدرت المشرفين في مشروع Tails تحذيرًا من أن متصفح TOR المتجمع مع نظام التشغيل غير آمن لاستخدامه للوصول إلى المعلومات الحساسة أو إدخالها.
التطور بعد أسابيع من اعتقال الرئيس التنفيذي لشركة Telegram في فرنسا ثم إطلاق سراحه بكفالة فيما يتعلق بتحقيق في استخدام تطبيق المراسلة الشهير في المواد الإباحية للأطفال وتهريب المخدرات والاحتيال.
ويهدف هذا النهج إلى السماح للشركات بتحقيق التوازن الصحيح بين الابتكار والأمن.