وقت القراءة: 2 دقائق
أحد أكثر الأفلام شهرة هو فيلم كازابلانكا وفيلم همفري بوجارت وإنغريد بيرغمان الكلاسيكي عن ملهى ليلي في شمال إفريقيا. يجب أن يكون التعليق من الشرطي الفاسد الكابتن رينو ، الذي يلعبه كلود راينز ، ردًا على التزام جريمة ، "جمع المشتبه بهم المعتادين".
المفارقة هي أن الكابتن رينو يقول هذا في الفيلم كطريقة لتجنب القيام بأي عمل شرطي حقيقي (بينما يبدو أنه كذلك بالفعل).
في عالم اليوم الرقمي ، نستخدم نهجًا مشابهًا جدًا ، حيث غالبًا ما يُنظر إلى اكتشاف البرامج الضارة "المعروفة" على أنه كافٍ لحماية الأنظمة. عندما تقرأ مراجعات حول حلول الأمان ، سترى غالبًا مقياسًا للنسبة المئوية للبرامج الضارة المعروفة التي تم اكتشافها.
بنفس الطريقة التي تُعتبر بها الشرطة فقط "اعتقال المشتبه بهم المعتادين" بعد الجريمة غير مكتملة وغير فعالة ، من المؤكد أن الحماية فقط من البرامج الضارة التي تم اكتشافها بالفعل غير كاملة وغير فعالة أيضًا.
ببساطة ، تبدأ جميع البرامج الضارة حياتها كبرامج ضارة جديدة غير مكتشفة ، وتبقى على هذا النحو حتى يتم "اكتشافها" ، وتحديدها بواسطة معمل البرامج الضارة ، وتحليلها وإدراجها في القائمة البيضاء أو القائمة السوداء ، ثم توزيع هويتها أو "توقيعها". كل ذلك قد يستغرق وقتًا طويلاً ، أحيانًا أيام أو أسابيع أو أكثر. لماذا يجب أن نعتبر أنه من المعقول السماح بأي جديد ، ملف غير معروف، التي لم يتم العثور عليها سابقًا على أنها برامج ضارة ، وصول غير مقيد إلى جميع الأشياء الرقمية لدينا؟ الحقيقة بكل بساطة أننا لا يجب أن نفعل ذلك.
يعتبر الاكتشاف بالتأكيد جزءًا مهمًا من العملية ، ولكن يجب أن يقترن بالوقاية من العدوى تهديدات جديدة لتوفير إجابة أمنية قابلة للتطبيق وكاملة للتحدي المتمثل في منع جميع الانتهاكات والالتهابات.
هناك أنظمة تقدم هذا المستوى من أمن الانترنت الحماية (المعروفة باسم الوضع الأمني للرفض الافتراضي) ، حيث تجمع بين اكتشاف البرامج الضارة المعروفة وتقنية الوقاية من العدوى لإدارة البرامج الضارة غير المعروفة بحيث لا تشكل تهديدًا حقيقيًا.
وهناك حل في السوق يمكنه القيام بذلك دون تأثير كبير على أداء النظام أو قابلية استخدام الموظفين. لمعرفة المزيد يرجى زيارة https://enterprise.comodo.com وقد تجد أن هذه بداية صداقة جميلة.
بدء محاكمة حرة احصل على بطاقة نقاط الأمان الفورية الخاصة بك مجانًا
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://blog.comodo.com/comodo-news/round-usual-suspects/
- :يكون
- $ UP
- a
- من نحن
- الوصول
- في الواقع
- أفريقيا
- بعد
- ضد
- الكل
- سابقا
- كمية
- و
- إجابة
- بعيدا
- نهج
- هي
- AS
- تجنب
- BE
- جميل
- البداية
- تم إدراجه في القائمة السوداء
- المدونة
- مخالفات
- by
- CAN
- تحدى
- كلاسيكي
- انقر
- COM
- الجمع بين
- الجمع بين
- التعليق
- التزام
- إكمال
- نظر
- كبير
- نظرت
- استطاع
- نسبة الجريمة
- أيام
- الترتيب
- قطعا
- الكشف عن
- كشف
- رقمي
- العالم الرقمي
- وزعت
- فعل
- موظف
- كاف
- الحدث/الفعالية
- افلام
- في حالة
- وجدت
- مجانا
- الصداقة
- تبدأ من
- دولار فقط واحصل على خصم XNUMX% على جميع
- HTTPS
- مبدع
- محدد
- هوية
- التأثير
- أهمية
- in
- العدوى
- لحظة
- IT
- انها
- JPG
- معروف
- مختبر
- مستوى
- الحياة
- مثل
- خط
- خطوط
- تبدو
- البرمجيات الخبيثة
- إدارة
- تجارة
- ماكس العرض
- قياس
- الأكثر من ذلك
- أكثر
- فيلم
- جديد
- شمال
- of
- عرض
- on
- ONE
- جزء
- نسبة مئوية
- أداء
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- لعبت
- من فضلك
- Police
- منع
- الوقاية
- سابقا
- عملية المعالجة
- حماية
- حماية
- الحماية
- تزود
- عرض
- حقيقي
- معقول
- رينو
- تقرير
- استجابة
- التعليقات
- دائري
- نفسه
- يقول
- سجل الأداء
- أمن
- ينبغي
- هام
- مماثل
- ببساطة
- حل
- الحلول
- يبدأ
- هذه
- بالتأكيد
- نظام
- أنظمة
- أخذ
- تكنولوجيا
- أن
- •
- الخط
- التهديد
- تقرير التهديد
- الوقت
- إلى
- اليوم
- صحيح
- قابليتها للاستخدام
- تستخدم
- قابل للحياة
- قم بزيارتنا
- طريق..
- أسابيع
- حسن
- ابحث عن
- التي
- في حين
- سوف
- مع
- بدون
- للعمل
- العالم
- أنت
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت