Home مقالات

مقالات

كيف يمكن لأعمال الضيافة وقف قرصنة نظم نقاط البيع مع خدمات الكشف و الاستجابة المدارة

المحرر
0
0
0
بقلم “ساشين  فارغيز” نائب الرئيس التنفيذي للأمريكتان  و كبير مسؤولي التسويق  لدى شركة “بالاديون” إن العقيدة الأساسية لقطاع أعمال الضيافة هي أن تكون لطيفًا مع الأشخاص. ولكن عندما يتعلق الأمر على وجه التحديد بنظم الأمن السيبراني ونظم نقاط البيع (POS)، فلا ينطبق هنا نهج “الرجل اللطيف”. أصبحت الفنادق والمطاعم أهدافًا مختارة لمجرمي الإنترنت. ولأن قطاع […]

يستغل المهاجمون عيبًا في اللائحة العامة لحماية البيانات لبرنامج ووردبريس لاختطاف مواقع الويب

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. استغل المهاجمون ضعفًا أمنيًا في اللائحة العامة لحماية البيانات GDPR لبرنامج ووردبريس WordPress للاستيلاء على مواقع الويب الضعيفة، وذلك وفقًا لمقالة مدونة كتبها Defiant، والتي تصنع الإضافات الأمنية لـ Wordfence لمنصة نشر مواقع الويب. و أصدر المطور وراء البرنامج المساعد، والذي يسمى WP GDPR Compliance، […]

استطلاع يشير لتفاقم السلوك السيئ لممارسات الأمن السيبراني من الموظفين

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت.   أظهر استطلاع للرأي إلى انتشار الحوادث والمخاوف المتزايدة المصاحبة لوضع الأمن السيبراني في الشركات التي لم تتخذ الخطوات التصحيحة تجاه الموظفين الذين ينخرطون في ممارسة العادات الأمنية السيبرانية السيئة. و تزداد النظافة السيبرانية سوءاً لدى الموظفين في بعض النواحي، وذلك وفقًا لاستبيان نبض السوق […]

التعامل مع تحذيرات التحليل و التأهب في مجال الأمن السيبراني

المحرر
0
0
0
بقلم ” ڤيجنيش كنان”، مسؤول أول هندسة الحلول الأمنية لدى شركة “بالاديون” في ساحة المعركة الافتراضية بين المهاجمين الإلكترونيين وفرق الأمن السيبراني، تحدث تنبيهات أمنية عديدة. قد يكون بعضهم دون خطورة حقيقية، ولكن البعض الآخر قد يكون قاتلا إذا تركته دون مراقبة. وجميعهم بحاجة إلى تقييم لفهم ما إذا كان الأخذ بالتهديد كأولوية ينبغي معالجتها […]

تجنب البرامج الضارة على أنظمة التشغيل “أندرويد”

المحرر
0
0
0
بقلم توماس فولتين، الكاتب في أمن المعلومات لدي شركة إسيت. وفقًا للنتائج الواردة في تقرير من “جوجل” فإنه من الهام إستخدام “جوجل بلاي”  قدر الإمكان لتنزيل التطبيقات و لتشغيل أحدث إصدار من “أندرويد”، وذلك إذا كنت ترغب في تقليل المخاطر التي يمكن أن تؤدي للتعرض للأوغاد الذين يروجون للبرامج الضارة. وعلى الرغم من صدمتك عند […]

الآلام المتزايدة: الفجوة في المهارات تتقابل مع تزايد سطح التهديدات

المحرر
0
0
0
بقلم “ستيفن كوب” ، باحث متخصص في أمن المعلومات لدى شركة «إسيت» (ESET) إذا كنت قلقًا بشأن خصوصية معلوماتك وأمنها  فقد تكون قد لاحظت عناوين الأخبار الأخيرة التي أعلنت أن فجوة المهارات الوظيفية العالمية للأمن السيبراني وصلت إلى ثلاثة ملايين. وهذا المقلق للغاية – أن العديد من المؤسسات حول العالم صرحت بأنها لا تستطيع العثور […]

ستة طرق لنمو الشركات من خلال التفكير بشكل مختلف حول أعمالهم

المحرر
0
0
0
بقلم لورنس لي، نائب رئيس قسم الاستراتيجية في زيروكس في عصر الارتباك الرقمي، تحتاج كل شركة إلى التفكير بشكل مختلف حول أعمالها – سواء في النمو خارج أسواقها الأساسية، أو لتفادي المنافسة من الداخلين الجدد. ولكن في كثير من الأحيان تمنعهم المهارات الدقيقة التي ساعدت الشركات على النجاح في الماضي من تحقيق النجاح في المستقبل. […]

أهم النصائح لحماية تلفازك الذكي

المحرر
0
0
0
بقلم “غابرييل لادوسور ديسبنز” ، الكاتبة في WeLiveSecurity لدى شركة إسيت تعني الشهور الأخيرة من العام لآباء الأطفال الصغار عودة صناديق الغذاء المدرسية والواجبات المنزلية. و بالنسبة للكثيرين منا، فهو موسم تغيير الأشجار للونها وحلول موسم الشتاء. وهو أيضًا الوقت الذي تحاول فيه شركات المنتجات الترفيهية جذب المشاهدين لإكتشاف ما يقدمونه في متاجرهم. ربما منزلك […]

كيف تمنع تحوّل شبكتك إلى شبكة “بوت نت”

المحرر
0
0
0
بقلم هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا لدى سوفوس تمثل شبكات “بوت نت” عدداً كبيراً من الأجهزة والحواسيب المتصلة بشبكة وتعرضت لسيطرة المجرمين الإلكترونيين. تتعرض شبكات “بوت نت” عادة للهجوم بسبب برمجيات خبيثة تسمح بالتحكم بها عن بعد من قبل عامل تهديد، ويتم تطويرها وإعدادها من قبل قراصنة  هدفهم توفير شبكة حوسبة سحابية قوية […]

تستهدف التطبيقات المالية المزيفة على “جوجل بلاي” المستخدمين في جميع أنحاء العالم

المحرر
0
0
0
بقلم” لوكاس ستيفانكو” , باحث في البرامج الضارة لدى شركة “إسيت” (ESET) إستطاعت مجموعة أخرى من التطبيقات المالية الوهمية إيجاد طريقها في التسلل إلى متجر “جوجل بلاي” الرسمي.  و استغلت التطبيقات ستة بنوك من نيوزيلندا وأستراليا والمملكة المتحدة وسويسرا وبولندا، والصرافة النمساوية للعملة المشفرة Bitpanda. وذلك باستخدام نماذج مزيفة وعمليات تصيد خبيثة للحصول على تفاصيل […]

التحول الرقمي يبدأ مع عمليات المحتوى والاتصالات

المحرر
0
0
0
بقلم هيرفيه ليساج، مدير أول لقسم خدمات التسويق والاتصالات لدى زيروكس إن التحول الرقمي في طليعة العديد من جداول الشركات. ومن الضروري أن تقوم الشركات بتنظيم ومشاركة وإنشاء قيمة من محتواها واتصالاتها. ولكن هذا ليس بالأمر السهل عندما تعيق الأنظمة القديمة، ونقص الاستراتيجية، وسوء الاتصالات عمل المنظمات. يجب على المؤسسات ربط عمليات الأعمال، وسير العمل، […]

خمسة نصائح لتبسيط معاملات ضريبة القيمة المضافة

المحرر
0
0
0
بقلم كريس غوفير، المدير العام لزيروكس في الإمارات مع تطبيق قانون ضريبة القيمة المضافة بنسبة 5 بالمائة في دولة الإمارات العربية المتحدة، تواجه الشركات اليوم التحدي المتمثل في رقمنة وتأمين سجل معاملاتها التجارية. يفرض القانون الاتحادي على المنظمات الاحتفاظ بسجلاتها المحاسبية بصيغة ورقية أو إلكترونية لمدة لا تقل عن خمس سنوات بعد كل سنة مالية. قد […]