Home مقالات

مقالات

ثغرة أمنية وجدت في برنامج خادم بريد معروف

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. يحتوي Exim وكيل نقل البريد الإلكتروني المعروف (MTA) على ثغرة أمنية حرجة قد تمكن المهاجمين من تشغيل الأوامر التي يختارونها على خوادم البريد غير المتطابقة عن بُعد، وتم إكتشاف ذلك بواسطة الباحثون في Qualys. وبالتتبع للثغرة الأمنية CVE-2019-10149 يتم تنفيذ الأوامر ليصيب إنشائات Exim بخلل […]

أهمية الأمن لطابعاتك وبياناتك

المحرر
0
0
0
بقلم غريغوري بينغز، مدير تسويق المحتوى، زيروكس يفرض اختراق البيانات تكلفته على الأشخاص المستهدفين، فمن المتوقع أن تشهد تكلفة الجرائم الإلكترونية ارتفاعاً يصل إلى 6 ترليون دولار بحلول عام 2021، وفق تقدير شركة أبحاث السوق “سايبرسكيورتي فينتشرز”. وبعيداً عن الأموال التي تصرف على الحماية، ونسب استعادة البيانات والشبكة، فإن اختراق البيانات من شأنه أن يترك […]

كشف الغموض عن قوّة البيانات في قطاع السفر

المحرر
0
0
0
بقلم دان كانتورنا، مدير جمع البيانات، كولينسون يعتبر الكثيرون أن البيانات هي نفط القرن الحادي والعشرين. والواقع أنه لا يمكن التقليل من قيمتها نظرًا لأهمية الأفكار المستمدة منها التي يمكن أن تحدث فرقًا بين الجودة المتوسّطة والتفوّق، وبين النجاح والفشل. ومع ذلك، لا تزال العديد من منظمات السفر مقصّرة في استخدام البيانات لصالحها. على سبيل […]

أكثر من 2.3 مليار ملف تعرض للكشف عبر الإنترنت

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. تم العثور على أكثر من 2.3 مليار ملف تم كشفها بغير قصد عبر الإنترنت على مدار العام الماضي، وفقًا لتقرير صادر عن استخبارات التهديدات من “Digital Shadows”. يتابع تقرير الشركة الجديد “Too Much Information: The Sequel” موضوع دراسة سابق، والذي عثر على 1.5 مليار ملف […]

أسئلة يجب طرحها على عميلك حول أجهزة الطباعة لديهم

المحرر
0
0
0
بقلم ليزا جراهام، مدير تسويق قنوات التوزيع لدى زيروكس لا تمنح معظم الشركات الصغيرة والمتوسطة طابعاتها الكثير من الاهتمام قبل أن تطرأ عليهم مشكلة كبيرة ما. يعمل الكثيرون مع أجهزة قديمة لا تلبي احتياجاتهم وتترك فرصاً لخفض التكاليف وزيادة الإنتاجية. لسوء الحظ، نظراً لأن العقلية غالباً ما تكون، “إذا لم تتعطل، لا تصلحها”، فقد يستغرق […]

كيفية العثور على تكنولوجيا الوثائق وبيعها في مراكز نموها

المحرر
0
0
0
بقلم جيم موريس، نائب رئيس شركاء قنوات التوزيع لتكنولوجيا الوثائق في الولايات المتحدة الأمريكية، لدى شركة “زيروكس” تقول الحكمة القديمة أنه ليس بالإمكان تقديم كل شيء لكل الناس في الوقت ذاته ولا ينبغي السعي لتحقيق ذلك. لكن على الرغم من صحة هذه المقولة حتى الآن، إلا أنها لم تعد كذلك بالنسبة لقنوات التوزيع، إذ لا […]

أكثر من 23 مليون حساب مخترق إستخدم الرمز “123456” ككلمة مرور

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت.   يؤكد تحليل لكلمات المرور التي تم اختراقها والتي يصل عددها إلى 100000 أن كلمة المرور “123456” هو الملك بلا منازع لكلمات المرور الضعيفة و الأكثر اختراقاً. وباستخدام بيانات من Have I Been Pwned (HIBP)، وهو موقع يسمح للمستخدمين من التحقق  حول عناوين البريد الإلكتروني أو […]

50 % من موظفي المعرفة في الإمارات يؤمنون بالتأثير الإيجابي للروبوتات والذكاء الاصطناعي على بيئات العمل

المحرر
0
0
0
بقلم علي قدورة، المدير الإقليمي لدى أنظمة “سيتركس” في الإمارات العربية المتحدة أجرى فريقنا مؤخراً استطلاعاً في جميع أنحاء دولة الإمارات العربية المتحدة يسلط الضوء على تفاؤل القوى العاملة المحلية عندما يتعلق الأمر بالذكاء الاصطناعي والروبوتات في بيئات العمل. حيث أشار التقرير أن 45 بالمائة ممن شملهم الاستطلاع يتوقعون أن ذلك من شأنه تحقيق نتائج […]

في تجارة التجزئة ، الثقة هي كل شيء

المحرر
0
0
0
بواسطة راهول دوراجكار, المدير الإداري لدى Shopinc    من المقرر  تتضاعف  التجارة الإلكترونية في السنوات الثلاث المقبلة ، إلا أن بعض  المستهلكين ما زالوا حذرين من الإنفاق عبر الإنترنت،  يستعرض السيد / راهول دوراجكار، المدير التنفيذي لدى ” شوبنك دوت كوم “متاجر التجزئة  في الإمارات العربية المتحدة، الطرق المتبعة التي تمكن  من خلالها بائعي التجزئة […]

ما لا يمكن للحوسبة السحابية الاستحواذ عليه

المحرر
0
0
0
بقلم جيم موريس، نائب رئيس شركاء قنوات التوزيع لتكنولوجيا الوثائق في الولايات المتحدة الأمريكية، لدى “زيروكس” تحمل تقنيات الحوسبة السحابية أخبار سارة للعملاء تتمثل بتوفير هذه التقنيات لأعلى مستويات من الخدمة بتكلفة أقل. اعتبر الكثير من الشركاء والقنوات المتخصصة بتوزيع تكنولوجيا المعلومات ذلك أمراً سيئاً، إذ إنها قد تؤدي إلى انخفاض كبير في الاقبال على […]

المستخدم عليه اختيار تطبيق الأمن لنظام أندرويد الخاص به بحكمة

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت أظهر اختبار حديث لتطبيقات مكافحة البرامج الضارة المتوفرة في “جوجل بلاي” أن معظمها لا يستحق أن يكون تطبيق فعال و حقيقي، بل أنه لا يستحق حتى المساحة التي يشغلها على جهاز الأندرويد. ألقى فريق AV-Comparatives للاختبارات المستقلة أكثر من 2000 عينة من تطبيقات برامج المكافحة […]

تحتوي معظم الذواكر الفلاشية المستعملة على بيانات المالكين السابقين

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. أظهرت دراسة أن العديد من مستخدمي الكمبيوتر لا يتخذون الاحتياطات الكافية عند التخلص من ذاكرة الفلاش الخاصة بهم، تاركين وراءهم مجموعة كبيرة من المعلومات الحساسة عنهم لأصحاب الذاكرة الجدد. قام باحثون من جامعة هيرتفوردشاير بشراء 200 من بطاقات ذاكرة الفلاش المستعملة – 100 في الولايات […]