تخيل عالماً لا تضطر فيه أبداً إلى تذكر سلسلة معقدة من الرموز أو إعادة تعيين كلمة مرور منسية؛ يبدو هذا السيناريو بمثابة “المدينة الفاضلة” الرقمية للمستخدمين وفرق تكنولوجيا المعلومات على حد سواء. ومع ذلك، يثبت الواقع التقني أن القاعدة الذهبية…
استخدام
تبحث العديد من الشركات حاليًا في كيفية تعزيز الأمن في جميع أنحاء منظمتها حيث يستمر الوضع الوبائي والوضع في العمل عن بُعد في التقدم في نهاية العام.مع استمرار المؤسسات في تنفيذ تدابير أمنية لحماية البيانات الحرجة للأعمال ، هناك مجال…
ال تكلفة IBM لتقرير خرق البيانات لاحظ 2020 بيانات الاعتماد التي تعرضت للخطر باعتبارها واحدة من المساهمين الأساسيين في انتهاكات البيانات الضارة في النتائج الرئيسية للتقرير. لاحظت
مع استمرار التحقيقات في الهجوم الشهير على سلسلة توريد SolarWinds، كشف باحثون في الأمن السيبراني عن سلالة ثالثة من البرمجيات الضارة تم نشرها في بيئة تطوير الشركة، بهدف زرع باب خلفي داخل منصة مراقبة الشبكات Orion. البرمجية،…
أصدرت المشرفين في مشروع Tails تحذيرًا من أن متصفح TOR المتجمع مع نظام التشغيل غير آمن لاستخدامه للوصول إلى المعلومات الحساسة أو إدخالها.
التطور بعد أسابيع من اعتقال الرئيس التنفيذي لشركة Telegram في فرنسا ثم إطلاق سراحه بكفالة فيما يتعلق بتحقيق في استخدام تطبيق المراسلة الشهير في المواد الإباحية للأطفال وتهريب المخدرات والاحتيال.
ويهدف هذا النهج إلى السماح للشركات بتحقيق التوازن الصحيح بين الابتكار والأمن.






