تخيل عالماً لا تضطر فيه أبداً إلى تذكر سلسلة معقدة من الرموز أو إعادة تعيين كلمة مرور منسية؛ يبدو هذا السيناريو بمثابة “المدينة الفاضلة” الرقمية للمستخدمين وفرق تكنولوجيا المعلومات على حد سواء. ومع ذلك، يثبت الواقع التقني أن القاعدة الذهبية…
الخاصة
قامت Google بتصحيح خطأ في أداة التغذية المرتدة التي تم دمجها عبر خدماتها التي يمكن استغلالها من قبل المهاجم لسرقة لقطات شاشة محتملة لمستندات مستندات Google الحساسة ببساطة عن طريق تضمينها في موقع ويب ضار. تم اكتشاف العيب في 9…
أصدرت Microsoft يوم الثلاثاء جولة أخرى من تحديثات الأمن بالنسبة لنظام تشغيل Windows والبرامج المدعومة الأخرى ، قم بسحق 50 نقاط ضعف ، بما في ذلك ستة أيام صفر يقال إنها تتعرض للهجوم النشط. تم تحديد العيوب وحلها في Microsoft…
كلها محادثات صالحة وضرورية للمؤسسات التكنولوجية بجميع أشكالها وأحجامها. ومع ذلك، تستخدم الشركة المتوسطة أكثر من 400 تطبيق SaaS. وكشف التقرير نفسه أيضًا أن 56% من متخصصي تكنولوجيا المعلومات ليسوا على دراية بمسؤولياتهم المتعلقة بالنسخ الاحتياطي للبيانات
شبكه إجرامية على الإنترنت…أعلنت سلطات إنفاذ القانون عن إزالة شبكة إجرامية دولية استخدمت منصة التصيد لفتح الهواتف المحمولة المسروقة أو المفقودة. تشير التقديرات إلى أن منصة التصيد الاحتيالي كخدمة (PhaaS)، المسماة iServer، قد أودت بأكثر من 483000 ضحية على مستوى…




