Inside Brazil's Biggest Prison Beauty Pageant
جدول المحتويات:
- البيئات المتكاملة على الإنترنت
- ذكرت شركة الأبحاث التهديدات الناشئة من البيئات الافتراضية مثل أدوات تحليل الشبكات الاجتماعية الجديدة التي تسمح بالدمج السهل للبيانات من مجموعة متنوعة من المصادر والعيوب المحتملة في واجهات المستخدم وتنسيقات الوسائط مثل QuickTime و AVI و MP4.
بدون أمن مناسب ، لا يمكن استغلال إمكانات الشبكات الاجتماعية والعوالم الافتراضية وخدمات الخرائط في الوقت الحقيقي استغلالًا كاملاً ، وفقًا لمنشور الأبحاث Gartner
"يجب أن يكون تحسين الأمان في البيئات الافتراضية مسؤولية مشتركة بين الأفراد وقال اندرو وولز مدير ابحاث جارتنر في مؤتمر في سنغافورة "الشركات والمؤسسات ومزودي الخدمات. "هناك بعض الخطوات التي يجب أن يتخذها المستخدمون أنفسهم ، وبعض الأشياء التي يمكن لأصحاب العمل القيام بها ، والبعض الذي يمكن لمقدمي البيئات الافتراضية فعله لتقليل المخاطر."
وفقًا لشركة استشارية ، فإن المخاطر الأمنية التي تفرضها حاليًا البيئات الافتراضية مجموعة من المشاكل التقليدية ، مثل البريد المزعج والبرامج الخبيثة ، إلى قضايا الأعمال مثل الخصوصية وإدارة الملكية الفكرية ، حيث يقوم المستخدمون بتحميل وإنشاء المعلومات المخزنة - والمتاجرة بها - عن بعد.
[المزيد من القراءة: أفضل حماة لزيادة قدراتك الإلكترونيات المكلفةالبيئات المتكاملة على الإنترنت
وفقًا لجارتنر ، فإن العوالم الافتراضية والشبكات الاجتماعية وبيئات رسم الخرائط ستندمج في بيئات الإنترنت المتكاملة على مدى السنوات العشر القادمة.
<"> لا يمكن للمنظمات منع الشبكات الاجتماعية والعوالم الافتراضية ، لأنهم سيصبحون البنية التحتية الأساسية للأعمال والتفاعل الشخصي في المستقبل "، قال السيد وولز. "لقد حان الوقت لبناء أدوات أمنية وبنية تحتية تمكن المنظمة من الاستفادة منها." إن ملكية المحتوى الموجود في بيئة افتراضية غالبًا ما تكون موضع شك ، "قال وولز الذي كان يتحدث في قمة أمن تكنولوجيا المعلومات للشركة. "إن اتفاقيات ترخيص المستخدم النهائي التي توفرها البرامج الاجتماعية هي بين المستخدم والبائع ، وليس الشركة والمورد ، لذلك قد لا يكون للشركة أي وضع قانوني للتفاوض لحماية حقوق الملكية الفكرية الخاصة بهم."
Emerging Threats
ذكرت شركة الأبحاث التهديدات الناشئة من البيئات الافتراضية مثل أدوات تحليل الشبكات الاجتماعية الجديدة التي تسمح بالدمج السهل للبيانات من مجموعة متنوعة من المصادر والعيوب المحتملة في واجهات المستخدم وتنسيقات الوسائط مثل QuickTime و AVI و MP4.
" وتتفاقم هذه التهديدات بالسرعة التي يتم بها تطوير وتنفيذ ميزات جديدة من قبل مزودي البيئات الافتراضية ، من دون إجراء اختبار طويل الأمد لعيوب أمن الهوية ، "قال السيد وولز.
In بالنظر إلى هذه التهديدات ، توصي غارتنر المنظمات:
- ابدأ من خلال المراقبة واستخدام البيئات الافتراضية للحصول على الإلمام
- تحديد سياسة للبيئات الافتراضية
- اطلب من مستشار قانوني للشركات مراجعة اتفاقيات ترخيص المواقع التي يستخدمها الموظفون
- تأكد من وجود ضوابط أمان أساسية في مكانها
- تنفيذ برنامج تعليمي للموظفين لمساعدتهم على حماية أنفسهم
- مراقبة استخدام وتقييم الامتثال
Oracle Issues Warning Over Dangerous WebLogic Flaw
Oracle is a scrambling to create a emergency patch for a sever vulnerability in the company WebLogic server، as exploit code…
Firefox Extension Blocks Dangerous Web Attack
وقد تمت ترقية أداة أمنية مشهورة لمتصفح فايرفوكس لمنع تهديد أمني خطير.
Symantec Sees Spike in Dangerous Microsoft Attacks
Symantec تحذر من "ارتفاع دراماتيكي" في الهجمات التي تستغل مشكلة حرجة في Windows.