هناك أكثر من 16 مليار جهاز محمول قيد الاستخدام على مستوى العالم أو جهازين لكل شخص على هذا الكوكب. نظرًا لأن العالم أصبح بعيدًا بشكل متزايد، فإن حماية هذه الأجهزة من المساس بالمعلومات الحساسة المخزنة والمرسلة من هذه الأجهزة أمر بالغ الأهمية. تحقق عبارة عن منصة أمان متنقلة تبحث بشكل استباقي عن برامج التجسس المرتزقة. لقد ظهرت برامج ضارة متطورة للغاية على الأجهزة المحمولة، وأصبحت الأجهزة المحمولة التي كان يُعتقد سابقًا أنها خالية من المخاطر أهدافًا متزايدة للهجمات الإلكترونية. تقدم iVerify تطبيقًا للمستهلك على نظام التشغيل iOS للحفاظ على أمان مستخدمي بائعي التجزئة وإصدارًا مؤسسيًا أكثر تطورًا لا يوفر حماية رائدة فحسب، بل يوفر أيضًا أدوات الإدارة التي توفر الرؤية على جميع الأجهزة المستخدمة في المؤسسة.
AlleyWatch التقيت بالمؤسس المشارك والرئيس التنفيذي لشركة iVerify داني روجرز لمعرفة المزيد عن الأعمال والخطط الإستراتيجية للشركة وجولة التمويل الأخيرة وغير ذلك الكثير ...
من هم مستثمروك وكم جمعت؟
جولة تمويلية بقيمة 4 ملايين دولار بقيادة مشاريع الأذى بمشاركة من ألت كابيتال، بوكس جروب، مانتيس فينشر كابيتالو مشاريع المعلمة.
أخبرنا عن المنتج أو الخدمة التي تقدمها iVerify.
تقدم iVerify حاليًا منتجين، تطبيق iOS للجوال للمستهلكين وإصدار مؤسسي للشركات على iOS وAndroid.
يبحث تطبيق المستهلك iVerify عن برامج التجسس المرتزقة، ويتحقق من إعدادات التكوين الآمنة وتصحيحات البرامج، ويتضمن أدلة أمان خطوة بخطوة لتوجيه المستخدمين عبر الخطوات الصعبة غالبًا المطلوبة لإضافة حماية إضافية لجهاز iPhone الخاص بهم.
يتضمن منتج iVerify المؤسسي جميع ميزات تطبيق المستهلك، بالإضافة إلى لوحة معلومات لمنح فرق الأمان رؤية في الوقت الفعلي للوضع الأمني لأسطولهم المحمول، بما في ذلك ما إذا كان قد تم اكتشاف التهديدات، وما إذا كان الموظفون قد قاموا بتمكين القياسات الحيوية وقفل PIN، وما إذا كان يحتاج المستخدمون إلى تحديث أنظمة التشغيل الخاصة بهم.
ما الذي ألهم بداية iVerify؟
بدأت iVerify كمشروع داخلي في شركة الأبحاث الأمنية Trail of Bits من أجل التأكد مما إذا كانت هواتفهم المحمولة قد تعرضت للاختراق من خلال برامج التجسس. وهي الآن شركة مستقلة وأول شركة لصيد التهديدات على الأجهزة المحمولة تركز على مواجهة تهديد برامج التجسس على الأجهزة المحمولة الناشئة.
منذ وقت ليس ببعيد، كانت البرمجيات الخبيثة باهظة الثمن والمتطورة للغاية على الأجهزة المحمولة مجالًا حصريًا لعدد قليل فقط من نخبة الجهات الفاعلة في مجال التهديد السيبراني. ما لم تكن الإرهابي الدولي الأكثر شهرة أو رئيس الكارتل الهارب، يمكنك عمومًا اعتبار هاتفك المحمول آمنًا بمجرد إخراجه من الصندوق.
لا أكثر. واليوم، انخفضت برامج التجسس المرتزقة إلى مستوى "أقل من السوق"، وأصبحت أكثر انتشارًا في كل مكان. وهذا يعني أن عالم الضحايا المحتملين قد توسع عينيًا - من نشطاء حقوق الإنسان في الخطوط الأمامية والصحفيين الاستقصائيين إلى قادة الأعمال العالميين - ومع ذلك فإن الحلول المصممة لحماية أجهزتنا المحمولة لم تواكب هذا التهديد المتزايد.
علاوة على ذلك، فإن سرعة وتأثير تسلل برامج التجسس المرتزقة أمر مثير للقلق. أدوات الطب الشرعي محدودة، والباحثون ليسوا بالضرورة مجهزين لاكتشاف الأهداف بسرعة وتنبيههم بأن أجهزتهم قد تم اختراقها في الوقت المناسب. ومع ذلك، عندما يتعلق الأمر ببرامج التجسس المرتزقة التي تتسلل إلى الهاتف المحمول، حيث يتم الاحتفاظ بمعلوماتنا الأكثر حميمية وقيمة، فإن الوقت هو جوهر الأمر.
كيف يختلف iVerify؟
تعتقد iVerify أنه لا ينبغي على المستخدمين التضحية بالخصوصية من أجل الأمان. يعد منتج المؤسسة الخاص بنا هو الحل الوحيد الذي يوفر قياس الأمان عن بُعد على نطاق واسع لنظامي التشغيل iOS وAndroid دون الحاجة إلى ملف تعريف إدارة على الجهاز. وهذا يعني أنه يمكن للموظفين الحفاظ على خصوصية بياناتهم الشخصية، مع ضمان أن أجهزتهم آمنة من برامج التجسس المتقدمة.
ما هو السوق الذي يستهدفه iVerify وما حجمه؟
أمن الأجهزة المحمولة للمستهلكين والمؤسسات، 100 مليار دولار.
ما هو نموذج عملك؟
يمكن للمستهلكين الاشتراك لاستخدام تطبيق الهاتف المحمول لنظام iOS.
يجب على عملاء المؤسسات الاتصال بنا بشأن خطط الخدمة المتاحة.
ما هي المعالم التي تخطط لتحقيقها في الأشهر الستة المقبلة؟
نحن نعمل على تنمية فريقنا الهندسي لتسريع تطوير المنتجات لعملاء المؤسسات.
إلى أين تتجه الشركة الآن على المدى القريب؟
على المدى القصير، نحن نركز على توسيع القدرات لعملاء المؤسسات، بالإضافة إلى توسيع نطاق قدراتنا في جمع الأدلة الجنائية ومعالجتها.
أنت على بعد ثوانٍ من التسجيل للحصول على أهم قائمة في عالم التكنولوجيا!
اشترك اليوم
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.alleywatch.com/2023/09/iverify-mobile-security-platform-spyware-threat-hunting-danny-rogers/
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 300
- a
- حول المستشفى
- تسريع
- التأهيل
- نشطاء
- الجهات الفاعلة
- تضيف
- إضافي
- متقدم
- منذ
- ملاحظه
- الكل
- أيضا
- an
- و
- الروبوت
- التطبيق
- هي
- AS
- At
- متاح
- بعيدا
- BE
- أصبح
- يصبح
- كان
- يجري
- يعتقد
- كبير
- بصمات
- رئيس
- على حد سواء
- صندوق
- الأعمال
- قادة الاعمال التجارية
- نموذج الأعمال
- الأعمال
- لكن
- by
- CAN
- قدرات
- الموارد
- الشيكات
- شريك مؤسس
- مجموعة شتاء XNUMX
- COM
- يأتي
- حول الشركة
- الشركة
- تسوية
- مساومة
- الاعداد
- أكد
- نظر
- مستهلك
- المستهلكين
- التواصل
- استطاع
- مواجهة
- حرج
- حاليا
- العملاء
- الانترنت
- هجمات الكترونية
- لوحة أجهزة القياس
- البيانات
- تصميم
- الكشف عن
- التطوير التجاري
- جهاز
- الأجهزة
- فعل
- مختلف
- اكتشف
- do
- هل
- نطاق
- نخبة
- ظهرت
- الناشئة
- الموظفين
- تمكين
- الهندسة
- ضمان
- مشروع
- عملاء المؤسسة
- مسلح
- جوهر
- حصري
- موسع
- توسيع
- ذو تكلفة باهظة
- المميزات
- قليل
- شركة
- الاسم الأول
- سريع
- ركز
- في حالة
- للمستهلكين
- الطب الشرعي
- التحاليل الجنائية
- مجانًا
- تبدأ من
- التمويل
- على العموم
- منح
- العالمية
- أعمال عالمية
- على الصعيد العالمي
- الذهاب
- ذهب
- تجمع
- متزايد
- دليل
- يملك
- جدا
- سخونة
- كيفية
- HTTPS
- الانسان
- حقوق الانسان
- التأثير
- in
- يشمل
- بما فيه
- على نحو متزايد
- مستقل
- معلومات
- موحى
- داخلي
- عالميا
- حميم
- إلى
- لجنة تحقيق
- المستثمرين
- آيفون
- اي فون
- IT
- انها
- الصحفيين
- JPG
- احتفظ
- أبقى
- نوع
- قادة
- قيادة
- تعلم
- ليد
- محدود
- قائمة
- طويل
- تبدو
- البرمجيات الخبيثة
- إدارة
- أدوات إدارة
- أسلوب
- تجارة
- ماكس العرض
- يعني
- المدفوعات المجزئة
- الجوال
- تطبيقات الجوال
- أجهزة محمولة
- الهاتف المحمول
- الهواتف النقالة
- الأمن موبايل
- نموذج
- المقبلة.
- الأكثر من ذلك
- أكثر
- كثيرا
- قرب
- بالضرورة
- حاجة
- التالي
- سيئة السمعة
- الآن
- of
- عروض
- غالبا
- on
- مرة
- فقط
- تعمل
- أنظمة التشغيل
- or
- طلب
- منظمة
- لنا
- خارج
- على مدى
- الخاصة
- سلام
- مشاركة
- بقع
- إلى
- شخص
- الشخصية
- البيانات الشخصية
- للهواتف
- الهواتف
- خطة
- كوكب
- خطط
- المنصة
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المزيد
- محتمل
- خصوصية
- خاص
- معالجة
- المنتج
- تطوير المنتج
- المنتجات
- ملفي الشخصي
- تنفيذ المشاريع
- حماية
- حماية
- الحماية
- تزود
- ويوفر
- رفع
- يثير
- بسرعة
- في الوقت الحقيقي
- الأخيرة
- عن بعد
- مطلوب
- بحث
- الباحثين
- متاجر التجزئة
- حقوق
- المخاطرة
- دائري
- تضحية
- خزنة
- التحجيم
- ثواني
- تأمين
- أمن
- انظر تعريف
- بذرة
- جولة البذور
- حساس
- الخدمة
- إعدادات
- قصير
- ينبغي
- التوقيع
- SIX
- ستة أشهر
- تطبيقات الكمبيوتر
- حل
- الحلول
- متطور
- سرعة
- برامج التجسس
- بداية
- بدأت
- خطوات
- لا يزال
- تخزين
- إستراتيجي
- الاشتراك
- أنظمة
- الهدف
- الأهداف
- فريق
- فريق
- مصطلح
- إرهابي
- أن
- •
- العالم
- من مشاركة
- تشبه
- فكر
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- الوقت
- في حينه
- إلى
- اليوم
- أدوات
- أثر
- اثنان
- واسع الانتشار
- الكون
- تحديث
- us
- تستخدم
- مستعمل
- المستخدمين
- القيمة
- معلومات قيمة
- مشروع
- المشاريع
- الإصدار
- ضحايا
- رؤية
- سير
- وكان
- حسن
- كان
- متى
- سواء
- مع
- بدون
- العالم
- حتى الآن
- لصحتك!
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت