Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

في أغسطس 2021 ، تم الإعلان عن اندماج بين NortonLifeLock و Avast.

عمليات الاندماج ليست غريبة في مجال الأمن السيبراني. تستحوذ الشركات الكبيرة (خاصة Avast) على شركات أصغر كل عام. ومع ذلك ، فقد حظيت هذه الصفقة باهتمام كبير بسبب حجمها. بمجرد اكتماله ، سيكون ثالث أكبر عملية استحواذ تحدث في الصناعة على الإطلاق.

إذن ماذا يعني الدمج لعملاء Norton و Avast؟ وماذا يعني ذلك للأمن على الإنترنت ككل؟

ماذا نعرف حتى الان؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

NortonLifeLock هي شركة أمنية أمريكية تضم أكثر من 80 مليون مستخدم. أنها توفر الحماية من الفيروسات ، والحماية من سرقة الهوية ، وخدمة VPN.

Avast هي شركة أمنية تشيكية مع أكثر من 435 مليون مستخدم. هم مشهورون بمنتجاتهم المضادة للفيروسات المجانية ولكنهم أيضًا مزودون مشهورون لشبكات VPN.

بمجرد اكتمال الصفقة ، ستستحوذ Norton على جميع أسهم Avast مقابل ما بين 8.1 و 8.6 مليار دولار . ستكون الشركة الجديدة واحدة من أكبر مزودي برامج الأمان.

سيظل الرئيس التنفيذي لشركة Norton مسؤولاً ، بينما سيصبح الرئيس التنفيذي لشركة Avast هو الرئيس الجديد للشركة. ستأتي الغالبية العظمى من العملاء من Avast وسيكون المقر الرئيسي للشركة مشترك في براغ ، جمهورية التشيك ، وتيمبي ، أريزونا. من المتوقع أن يتم الانتهاء من الصفقة في عام 2022.

من المتوقع أن تكون الصفقة مربحة للغاية لأنها توفر فرصًا لكلا الشركتين للنمو. سيتمكن Norton من تسويق منتجاته إلى 435 مليون مستخدم لبرنامج Avast ، والعكس صحيح.

ستتمتع كل شركة أيضًا بوصول أكبر إلى السوق الأولية للطرف الآخر. من المتوقع أن يصبح Avast أكثر شهرة في أمريكا أيضًا.

ماذا يعني الاندماج للعملاء؟

لم يُعرف بعد بالضبط ما الذي ستعنيه الصفقة للعملاء الحاليين لكل شركة. النتيجة الأكثر احتمالا هي أن كلا المجموعتين من العملاء ستستفيد من مجموعة واسعة من الخدمات.

يعتبر Norton أقوى في حماية الهوية بينما يركز Avast دائمًا بشكل أساسي على الخصوصية. من المحتمل أن ترغب الشركة الجديدة في الجمع بين هذه التخصصات.

يمكن القول أن أفاست تشتهر بخدماتها المجانية. من بين 435 مليون مستخدم ، يدفع 16.5 مليون مستخدم فقط رسوم اشتراك. تعد Norton خدمة مدفوعة في المقام الأول ولكن من غير المرجح أن تتوقع الشركة الجديدة أن يبدأ المستخدمون المجانيون فجأة في الدفع.

كان نموذج فريميوم مربحًا للغاية لشركة Avast. تكمن الفكرة وراء برنامج فريميوم المضاد للفيروسات في أنه يمكن إقناع جزء من جميع المستخدمين المجانيين في النهاية بالدفع مقابل خدمة متميزة.

بعبارة أخرى ، تعتمد قيمة الدمج إلى حد كبير على قاعدة المستخدمين المجانية الخاصة به ، ومن المحتمل ألا تفعل الشركة الناتجة أي شيء قد يتسبب في انخفاض هذه الأرقام.

ماذا يعني الاندماج للأمن على الإنترنت؟

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

لا تعتبر عمليات الاندماج عادةً أخبارًا جيدة لمن هم خارج الاتفاقية. في حين أنه لا يزال من السابق لأوانه التنبؤ بنتيجة أن تصبح شركة Norton و Avast شركة واحدة ، إلا أنها تثير عددًا من الأسئلة المحتملة.

كانت شركة Norton و Avast بالفعل شركتين كبيرتين جدًا. معًا ، لا يشكلون احتكارًا ، ولكن في كل مرة يحدث اندماج مثل هذا ، تصبح الصناعة ككل أقل قدرة على المنافسة.

بمرور الوقت ، عادة ما تؤدي المنافسة الأقل إلى ارتفاع الأسعار. هذه ليست مشكلة لملايين الأشخاص الذين يستخدمون منتجات مكافحة الفيروسات المجانية فقط . لكن قلة المنافسة يمكن أن تؤدي أيضًا إلى حجز المزيد من الوظائف للعملاء الذين يدفعون الثمن.

عمليات الدمج بين شركات مكافحة الفيروسات لديها أيضًا القدرة على منع الابتكار. يُذكر أن الدمج بين Norton و Avast سينتج عنه خفض بنسبة 25 بالمائة في أعداد الموظفين .

لا يمكن أن يكون هذا أكثر من إعادة تنظيم. ولكن قد يعني ذلك أيضًا أن عددًا أقل من المهندسين يحاولون إيجاد طرق جديدة للحماية من البرامج الضارة .

إذا قرأت مراجعات برامج مكافحة الفيروسات ، فربما تكون قد لاحظت أن Avast و AVG يحصلان عادةً على درجات متطابقة . هذا لأن Avast استحوذت على AVG في عام 2016. نتجت نتائجهم المتطابقة عن حقيقة أنهم يستخدمون الآن محرك الكشف نفسه.

من المحتمل أن يستمر Norton و Avast في تقديم خدمات مختلفة جدًا ولكن إذا أصبحت منتجاتهما متشابهة جدًا ، فقد يؤدي ذلك إلى زيادة الجرائم الإلكترونية.

يعمل مجرمو الإنترنت بجد لتجاوز برامج مكافحة الفيروسات في منتجاتهم. هذا يجعله مفضلًا لهم عندما تبدأ شركات مكافحة الفيروسات الكبيرة في تقديم منتجات متطابقة.

يسمح لهم باستهداف المزيد من الأشخاص مع القلق بشأن عدد أقل من محركات مكافحة الفيروسات.

عمليات اندماج بارزة أخرى في مجال الأمن عبر الإنترنت

Norton و Avast Merge: ماذا يعني هذا للأمان عبر الإنترنت؟

يعتبر استحواذ نورتون على Avast أمرًا منطقيًا عند تناوله في سياق صناعة الأمن السيبراني ككل. تعتبر عمليات الاستحواذ مكانًا شائعًا ، مما يسمح لشركات البرمجيات الكبيرة بزيادة قاعدة المستخدمين الخاصة بهم بشكل كبير في غضون أشهر.

استحوذت Norton على العديد من الشركات في السنوات الأخيرة. في عام 2020 ، استحوذوا على Avira مقابل 360 مليون دولار . قاموا أيضًا بشراء مزود VPN SurfEasy في عام 2017. الشركة ، المعروفة سابقًا باسم Symantec ، حصلت بالفعل على اسمها من استحواذها على LifeLock في عام 2016.

كانت Avast مشغولة أيضًا في الاستحواذ على شركات برمجيات أصغر خلال نفس الفترة الزمنية. أبرزهم هو AVG لكنهم استحوذوا أيضًا على Piriform الذين هم المطورون وراء CCleaner.

في حين أن عمليات الاستحواذ تعتبر بشكل عام حدثًا سلبيًا ، لا يبدو أن المستوى الحالي للتوحيد داخل الصناعة يضر بالمستهلكين.

لا يزال كل من Norton و Avast يحظى بشعبية كبيرة بين المستهلكين ويحظى باحترام خبراء الأمن. وحتى بعد الانتهاء من هذا الاندماج ، ستظل الشركة الجديدة تواجه منافسة شديدة من لاعبين كبار آخرين في الصناعة مثل McAfee و Kaspersky.

هل يجب أن يقلق العملاء؟

إذا كنت أحد عملاء Norton أو Avast ، فإن الدمج بينهما ليس بالضرورة أمرًا يدعو للقلق. كل شركة متساوية تقريبًا من حيث السمعة ، وإذا تم إجراء أي تغييرات مهمة على خط إنتاجها ، فمن المحتمل أن تكون إيجابية.

ومع ذلك ، بالنسبة للصناعة ككل ، من الصعب رؤية كيف يمكن أن يكون هذا الاندماج مفيدًا. في أحسن الأحوال ، فإن عمليات الاندماج مثل هذه لديها القدرة على تثبيط الابتكار والأسعار التنافسية.

وفي أسوأ الأحوال ، تبدأ المنتجات الشائعة في استخدام رمز متطابق مما يجعل الحياة أسهل ، وليس أصعب على مجرمي الإنترنت.


كيفية استخدام Shelter to Sandbox Apps على Android

كيفية استخدام Shelter to Sandbox Apps على Android

Shelter هو تطبيق مفيد يتيح لك إنشاء صندوق رمل على جهاز Android الخاص بك. هذا يعني أنه يمكنك تشغيل نسخ من التطبيقات وتخزين المستندات والاحتفاظ بالحسابات بشكل منفصل عن مساحة العمل الرئيسية. إنه مثل وجود هاتف إضافي يعيش داخل جهازك!

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.

ما هو Typosquatting؟ كيف تحمي نفسك منها

ما هو Typosquatting؟ كيف تحمي نفسك منها

هل أنت عرضة للإصبع السمنة عند الكتابة؟ أثناء كتابة حرف e بدلاً من a أو نسيان الواصلة عند كتابة عنوان مواقع الويب المفضلة لديك تبدو غير ضارة ، فقد تجعلك ضحية لممارسة شريرة تُعرف باسم typosquatting.

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

هل رموز QR القائمة تشكل خطرا على خصوصيتك؟

في محاولة لمنع انتشار COVID-19 ، تتخلى صناعة المطاعم عن بطاقات قائمة المدرسة القديمة وتنتقل إلى القوائم الرقمية أو رموز الاستجابة السريعة (QR) القابلة للفحص.

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

كيف تحمي نفسك من المتاجر الاحتيالية على Shopify

يبدو أن منصة Shopify ، وهي عبارة عن منصة تجارة إلكترونية ميسورة التكلفة تستخدمها الشركات الصغيرة لبيع المنتجات عبر الإنترنت ، هي أرض خصبة للمحتالين والمتاجر المحتالة.

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

سلالة جديدة من البرامج الضارة تسرق حسابات الألعاب: إليك كيف

تعد مكتبات الألعاب عبر الإنترنت طريقة رائعة للعب بغض النظر عن مكان وجودك ولكن هذا يعني أنك بحاجة إلى الحفاظ على حسابك آمنًا لمنع الوصول غير المصرح به. كل ما يتطلبه الأمر هو أن يعرف المتسلل اسم المستخدم وكلمة المرور الخاصين بك ، وستحصل على بطاقة دعم عملاء عاجلة في أفضل حالاتها.

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

ما يعنيه محرك تشفير E2E التشريعي للاتحاد الأوروبي بالنسبة لتطبيقات المراسلة المشفرة

إذا كنت من بين 1.6 مليار مستخدم لتطبيق WhatsApp ، فأنت تستخدم بالفعل التشفير من طرف إلى طرف (E2EE). يعني هذا الشكل الآمن من الاتصال أن أي رسالة ترسلها إلى شخص ما لا يمكن قراءتها إلا من قبل المستلم - لا يمكن اعتراض رسائل الدردشة هذه من قبل أطراف ثالثة ، بما في ذلك الحكومات والمجرمون.

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

أفضل 7 تطبيقات مجانية لمكافحة الفيروسات لنظام Android

الهواتف الذكية هي أجهزة شخصية للغاية تحتوي على الكثير من بياناتك الخاصة. لذلك ، بطبيعة الحال ، من الضروري اتخاذ خطوات نحو جعل هذه الأجهزة آمنة ومأمونة.

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

NordVPN مقابل ExpressVPN: أي شبكة افتراضية خاصة يجب أن تستخدمها في عام 2021؟

إذا كنت ترغب في الاستثمار في VPN ، فإن NordVPN و ExpressVPN من الخيارات الواضحة. كلاهما يوفر سرعات عالية وكلاهما لهما تاريخ طويل من تقييمات العملاء الإيجابية.

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

هل يمكنك الوثوق في مطالبات عدم الاحتفاظ بالسجلات الخاصة بشبكات VPN؟

قد يكون تصفح الويب محفوفًا بالمخاطر ، خاصة إذا كنت متصلاً بشبكة Wi-Fi عامة. يمكن لأي شخص لديه القليل من المعرفة رؤية معلوماتك الشخصية وسجل تصفح الويب.

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

Bitwarden مقابل LastPass: ما هو أفضل برنامج لإدارة كلمات المرور بالنسبة لك؟

يعد كل من LastPass و Bitwarden مديري كلمات مرور ممتازين من حيث الأمان والميزات والخطط. ومع ذلك ، إذا كان عليك الاختيار بين الاثنين ، أيهما سيأتي في المقدمة؟

مراجعة ZenMate VPN: التأمل في خصوصيتك

مراجعة ZenMate VPN: التأمل في خصوصيتك

يعد ZenMate VPN خيارًا شائعًا بين المستخدمين ، حيث يعلن عن سياسة عدم الاحتفاظ بالسجلات ووظائف إضافية عبر امتدادات المتصفح. إذا كنت تريد معرفة ما إذا كان الأمر يستحق وقتك ، فتأكد من القراءة للحصول على مراجعة ZenMate VPN الكاملة لترى حكمنا.

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

ما هو Shadow IT وكيف يمكنك إدارة التهديدات الأمنية؟

أدت التطورات في تكنولوجيا المعلومات (IT) إلى خلق أماكن عمل أكثر إنتاجية. ومع أمثال الحوسبة السحابية ، لم يكن الوصول إلى أدوات العمل الرقمية أسهل من أي وقت مضى.

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

NordVPN مقابل IPVanish: ما هو أفضل VPN بالنسبة لك؟

الشبكة الافتراضية الخاصة (VPN) هي أداة أساسية لتصفح الإنترنت بأمان. ولكن مع كل الخيارات المتاحة في السوق ، من السهل جدًا الوقوع في إجهاد اتخاذ القرار وينتهي بك الأمر بدون حماية مع عدم وجود VPN على الإطلاق.

ما هي هجمات CSRF وكيف يمكنك منعها؟

ما هي هجمات CSRF وكيف يمكنك منعها؟

يعد التزوير عبر الموقع (CSRF) أحد أقدم الطرق لاستغلال نقاط الضعف في مواقع الويب. إنه يستهدف محولات الويب من جانب الخادم والتي تتطلب عادةً مصادقة مثل تسجيل الدخول. أثناء هجوم CSRF ، يهدف المهاجم إلى إجبار ضحيته على تقديم طلب ويب ضار وغير مصرح به نيابةً عنهم.

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

عمليات الاحتيال GoFundMe: كيفية التعرف على جامعي التبرعات المزيفين

GoFundMe هي واحدة من أفضل المنصات عبر الإنترنت التي يستخدمها الأشخاص لطلب تبرعات من الآخرين لمساعدة أنفسهم أو أحبائهم. يحتوي الموقع على فريق متخصص للتأكد من أن الأموال التي يتم جمعها تذهب إلى المستلمين المقصودين. إذا فشل شيء ما في هذا الصدد ، يقوم فريق GoFundMe بإصدار المبالغ المستردة.

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

هل ماسح الباركود الخاص بك آمن أم أنه يخفي برامج Android الضارة؟

تعد الرموز الشريطية من أفضل الطرق لمشاركة البيانات على سطح مادي. كل ما يتعين على الشخص المهتم فعله هو مسح الرمز ضوئيًا مباشرة على هاتفه الذكي للوصول إلى موقع ويب أو تطبيق.

ما هو Dashlane وهل هو آمن للاستخدام؟

ما هو Dashlane وهل هو آمن للاستخدام؟

بالنظر إلى أننا بحاجة إلى تأمين حساباتنا عبر الإنترنت ، يساعد مدير كلمات المرور في تسهيل المهمة. لا يقتصر مدير كلمات المرور على إدارة بيانات الاعتماد فحسب ، بل يمكنك أيضًا الحصول على مجموعة واسعة من الميزات معه.

ما هو تأثير اختراق SolarWinds؟

ما هو تأثير اختراق SolarWinds؟

تهيمن حوادث القرصنة دائمًا على الأخبار ، وهي محقة في ذلك. إنها دليل على أنه لا يوجد أحد في مأمن ، خاصةً عندما تكون الضحية شركة كبرى ذات نظام أمان إلكتروني متطور. كان اختراق SolarWinds أحد الاختراقات التي كان لها تأثير كبير على مشهد الأمن السيبراني.

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

ما هو خلل بلوتوث Braktooth وهل أنت في خطر؟

إذا سبق لك أن أدخلت أنفك في عالم الأمن السيبراني ، فستعلم أن المتسللين يميلون إلى العثور على عيوب معيقة في التقنيات الراسخة ، مما يفتح ثغرة لمئات الآلاف من الأجهزة في جميع أنحاء العالم. هذا هو الحال مع استغلال BrakTooth ، والذي يهدف إلى التسبب في مشاكل لأجهزة Bluetooth في جميع أنحاء العالم.

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

كل ما تحتاج لمعرفته حول ControlD: شبكة افتراضية خاصة بدون تطبيق VPN

مع خدمات DNS الآمنة ، يمكنك بسهولة تحسين خصوصيتك على الإنترنت. ومع ذلك ، توفر لك بعض خدمات DNS وظائف إضافية جنبًا إلى جنب مع عناصر التحكم لتخصيص تجربتك عبر الإنترنت.

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

لماذا يجب تعتيم منزلك على Google Street View (وكيف)

ربما تكون قد شاهدت سيارة Google مزودة بكاميرا مثبتة ، تلتقط لقطات من وضع التجوّل الافتراضي. إنه لأمر مدهش أنه يمكننا استخدام جهاز كمبيوتر أو هاتف لرؤية الأماكن التي لم نقم بزيارتها مطلقًا.