Home مقالات

مقالات

خمسة نصائح لتبسيط معاملات ضريبة القيمة المضافة

المحرر
0
0
0
بقلم كريس غوفير، المدير العام لزيروكس في الإمارات مع تطبيق قانون ضريبة القيمة المضافة بنسبة 5 بالمائة في دولة الإمارات العربية المتحدة، تواجه الشركات اليوم التحدي المتمثل في رقمنة وتأمين سجل معاملاتها التجارية. يفرض القانون الاتحادي على المنظمات الاحتفاظ بسجلاتها المحاسبية بصيغة ورقية أو إلكترونية لمدة لا تقل عن خمس سنوات بعد كل سنة مالية. قد […]

ما مدى أمان بطاقة الدفع المعتمدة على الشريحة الإلكترونية؟

المحرر
0
0
0
بقلم “براشانت فيرما”, مساعد نائب الرئيس – إدارة التهديدات السيبرانية بشركة بالاديون إن بطاقات الدفع التي تعتمد في إستخدامها على شرائح إلكترونية و مطبوع عليها رمز Wifi  تعمل على تقنيات RFID أو NFC (و ليس على تقنية WiFi). وتستخدم من مسافة قريبة و ليس عن بُعد. وتشبة في ذلك بطاقات الوصول القائمة على تقنية MiFi، […]

ما يقرب من 100 مليون سجل صحي عرضة لخطر الكشف بسبب ثغرات برمجية

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. اكتشف فريق من سبعة باحثين أكثر من 20 نقطة ضعف أمنية فيOpenEMR ، وهو تطبيق مفتوح المصدر يستخدم في جميع أنحاء العالم للإدارة الإلكترونية للسجلات الطبية لما يقرب من 100 مليون شخص. وأخبر الباحثون في Project Insecurity مطوري تطبيق OpenEMR بالثغرات الأمنية مسبقاً قبل تقديم […]

ظهور تهديد جديد يمكنه الإضرار بجميع الأجهزة لديك

المحرر
0
0
0
بقلم ” سريراچ غوبيناثان”، رئيس خدمات قسم التوقع بالتهديدات لدى شركة “بالاديون”. خذ حذرك فهناك تهديد سيبراني جديد يتصدرالأخبار، وهو قادر على استغلال معظم أجهزة الكمبيوتر التشغيلية اليوم. ويسمى NetSpectre. ومن الضروري أن تأخذ بضع دقائق لتعرف المزيد عنه – وكيف يمكنك منعه من إختراق شركتك.   ما هو NetSpectre؟ تم اكتشاف NetSpectre مؤخرا من […]

خمس نصائح لمعرفة خروقات نظام iOS

المحرر
0
0
0
بقلم دينيس جيوستو بيليك ، الباحثة في أمن المعلومات لدى شركة إسيت الهواتف الذكية تلعب دورًا رئيسياً يتزايد بشكل يومي في حياتنا.  إن إصدار التطبيقات الاَمنة بات أمراً ملحاً لحماية المستخدمين. واكتسب خبراء الأمن دور هام في تحديد السلوكيات الغير مرغوب فيها، مثل تسريب البيانات، أو السماح بالأخطاء للتطبيقات المثبتة على الأجهزة، أو توليد تكاليف […]

الذكاء الإصطناعي في مجال الأمن السيبراني

المحرر
0
0
0
كتبه “خوسيه فارغيز”، نائب الرئيس التنفيذي ورئيس خدمات الكشف و الإستجابة المدارة لدى شركة بالاديون. إن الذكاء الاصطناعي في مجال الأمن السيبراني قد تصدر مؤخرًا العديد من العناوين الرئيسية: مستقبل الأمن السيبراني: الذكاء الاصطناعي (Cybersecurity.CIOReview) كيف أن الذكاء الاصطناعي سيكون مستقبل الأمن السيبراني (مجلة Infosecurity) الذكاء الإصطناعي في سوق الأمن الإلكتروني ينمو بوتيرة عالية (P&S […]

كيف تتعرف إلى محاولات سرقة الهوية وتتجنبها

المحرر
0
0
0
بقلم: هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا – سوفوس تعدّ سرقة الهوية واحدة من أكثر أساليب الهجمات شيوعاً واستخداماً من قبل القراصنة الذين يستغلون سلوك المستخدم النهائي باعتباره الحلقة الأضعف في الدفاعات الإلكترونية للمؤسسة. فقد تمكّن المجرمون على مدى سنوات من تمويه الهجمات في رسائل البريد الإلكتروني وبوسعنا اليوم أن نرى رسائل إلكترونية لسرقة […]

تحقق من أمن المنزل: ما يجب القيام به قبل الذهاب في إجازة

المحرر
0
0
0
بقلم محمد ميراج هدى، نائب الرئيس لتطوير الأعمال لدى رينغ الشرق الأوسط يقول محمد ميراج هدى، نائب الرئيس لتطوير الأعمال لدى رينغ الشرق الأوسط “كما هو معلوم لنا جميعا أن الأعياد هي الأوقات الأكثر زخما في السنة. و بينما نركز جهودنا على التسوق للحصول على أفضل الصفقات عبر الإنترنت والتخطيط لعطلة مثالية لقضاء العطلات ، […]

هجمات إلكترونية محتملة خلال كأس العالم 2018 في روسيا

المحرر
0
0
0
تعليق: محمد أبو خاطر، نائب الرئيس لمنطقة الشرق الأوسط وإفريقيا لدى فاير آي ينطوي على الفعاليات والأحداث الضخمة (الرياضية أو السياسية أو غيرها) الكثير من المخاطر، والتهديدات الإلكترونية بشكل متزايد. وشكلت الهجمة الأخيرة التي عرفت باسم “مدمر الأولمبياد”، والتي استهدفت دورة الألعاب الأولمبية الشتوية، أبرز مثال على ذلك، ولا نظن أن بطولة كأس العالم بكرة […]

كيف يمكن الإستعداد لتقنية الذكاء الاصطناعي في المستقبل بمنطقة الخليج

المحرر
0
0
0
بقلم: نجيب أوزيوجال مدير مجموعة أعمال الحلول السحابية لدى مايكروسوفت الخليج الجميع بات يعرف أن تقنية الذكاء الاصطناعي (AI) ستكون قوة دافعة وراء الثورة الصناعية الرابعة ، حيث من المتوقع أن تبلغ العوائد الاقتصادية العالمية لهذه الثورة في المنطقة حوالي 16 تريليون دولار . وبالإضافة إلى هذه العائدات ، من المتوقع أن تخلق تقنية الذكاء […]

إعادة تشغيل جهاز الراوتر: كيف, ولماذا, وما الأشياء التي يجب تجنبها

المحرر
0
0
0
بقلم “ستيفن كوب” ، باحث متخصص في أمن المعلومات لدى شركة «إسيت» (ESET) يجب إعادة تشغيل جهاز التوجيه اللاسيلكي (الراوتر) الخاص بك! هذه هي النصيحة التي تم تقديمها في 25 مايو 2018 من قبل إحدى جهات التحقيقات القانونية الأكثر شهرة في العالم: وهو مكتب التحقيقات الفيدرالي الأمريكي (FBI). لكن هل يجب عليك اتباع هذه النصيحة؟ […]

مسابقة زائفة للفوز بقميص المنتخب البرازيلي وجدت على تطبيق واتساب

المحرر
0
0
0
بقلم “خوان مانويل هاران” ،كاتب في welivesecurity لشركة “إسيت” قبل عشرة أيام من بدء بطولة كأس العالم فيفا 2018 في روسيا ، يحاول المجرمون الإلكترونيون استغلال الحدث عن طريق خداع الأشخاص لتقديم التفاصيل الشخصية أو النقر على الروابط التي تحتوي على محتوى خطير. وتم تسجيل مثال على ذلك في البرازيل الأسبوع الماضي ، عندما تم […]