شعار زيفيرنت

افضل تفحص

فهم أهمية إدارة التصحيح

وقت القراءة: دقيقتان إن الممارسة المجربة والمختبرة في صناعة خدمات تكنولوجيا المعلومات هي الحفاظ على أنظمتك محدثة - بغض النظر عن أي شيء. انه مهم...

تقوم Walmart Robots بمسح الأرفف وإعادة تخزين العناصر بشكل أسرع

يختبر Walmart الأتمتة للتعامل مع المهام القابلة للتكرار والتنبؤ واليدوية ، مثل مسح الأرفف بحثًا عن العناصر غير المتوفرة في المخزون والأسعار غير الصحيحة والخطأ ...

Threat Lab Exclusive: إذا كانت الناسخة / الماسح الضوئي تتصل ، فلا تجيب!

وقت القراءة: 5 دقائق التحديث والتصحيح: لا ترسل Konica Minolta C224e رسائل بريد إلكتروني خطيرة للتصيد الاحتيالي. أنشأ المتسللون الخبثاء بريدًا إلكترونيًا وملفًا ...

يتم تجاهل إدارة التصحيح

وقت القراءة: دقيقتان لا تولي العديد من المؤسسات الأهمية اللازمة لإدارة التصحيح. هل هذا لأنهم لا يفهمون تماما أهمية ...

الموجة الثانية من هجمات IKARUS Ransomware تستخدم الماسح الضوئي / الطابعة ، استعلام فواتير مكتب البريد

وقت القراءة: 4 دقائق هل تخشى ماسح / طابعة مكتبك؟ ماذا عن مكتب البريد الخاص بك؟ موجة ثانية من برنامج IKARUS الجديد ولكن ذي الصلة.

تخيل هذا: إنشاء مفاهيم بصرية جديدة من خلال إعادة تجميع المفاهيم المألوفة

منذ ما يقرب من ألفين ونصف عام ، قام تاجر من بلاد ما بين النهرين بجمع بعض الطين والخشب والقصب وغير البشرية إلى الأبد. متأخر , بعد فوات الوقت،...

تعرف على كيفية حماية قواعد Comodo mod_security لخوادم الويب من الهجوم. مجانا!

وقت القراءة: 6 دقائق المحتويات: 1. مقدمة 2. تهيئة البيئة 3. تحليل ومنع الهجوم 4. الخلاصة 1) مقدمة يمكن القول إن تطبيقات الويب هي أهم عنصر في ...

احترس من احتيال بطاقة الائتمان للفندق

إنه يوم آخر وعملية احتيال أخرى تنتشر. هذه المرة تستهدف رعاة الفنادق. مثل كل الحيل هذه ...

كومودو وان. عرض أنظمة الأمن على ITSM

وقت القراءة: 8 دقائق عرض أنظمة الأمان على ITSM كيفية عرض جميع التهديدات المحددة على أجهزة Android و Windows و Mac OS X ...

كومودو وان. تكوين بوابة C1

وقت القراءة: 10 دقائق Comodo One. تكوين C1 Portal C1 مقارنة إصدارات MSP / Enterprise C1 هو النظام الأساسي المتكامل لمقدمي الخدمات المدارة والمؤسسات: MSP هو ...

كومودو وان. فهم ملفات تعريف Windows في ITSM

وقت القراءة: 36 دقيقة Comodo One. فهم ملفات تعريف Windows في ITSM كيفية إخفاء / إظهار رموز عميل الأمان وعميل الاتصال في الأجهزة؟ الخطوة 1: اذهب ...

محاولة رجل لدفع ثمن الغداء بشريحة مزروعة في إبهامه

شريحة NFC المزروعة في إبهام Meow-Ludo Meow Meow. الصورة: Mashable بواسطة Ariel Bogle2016-06-06 03:27:20 UTC بحلول أكتوبر ، تأمل Meow-Ludo Meow Meow أن ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة