Showing posts with label Zero. Show all posts
Showing posts with label Zero. Show all posts

Tuesday, June 3, 2025

What Is Zero-trust Security? A Handy Guide

 What Is Zero-Trust Security? A Handy Guide

The rules for corporate cyber security have evolved over the years, as new attacks pose greater threats to the networks and infrastructures companies work so hard to protect. The traditional model centered on a “castle and moat” philosophy, with an assumption that anyone inside a network was not a threat, but those outside certainly could be. Unfortunately, even trusted users inside can become a threat if compromised. 

Zero-Trust Changes the Rules

The more effective modern framework doesn’t put the perimeter at the focus of the discussion. In zero-trust security, users are granted access not based on their location (such as at the office or at home), but rather based on their role and identity, and authentication occurs on a continual basis, rather than just at the network perimeter. Zero trust restricts unnecessary lateral movement between service, systems and applications, with the thinking that any user’s identity could be compromised. By limiting who has privileged access to data assets reduces the threats from bad actors. 

According to a Gartner study, zero-trust network access is the fastest-growing segment in network security, and it is expected to grow 31 percent in 2023, up from 10 percent in 2021. The group says 70 percent of new remote access deployments for corporate environments in 2025 will have transitioned to zero-trust from virtual private networks (VPNs). VPNs were found to be less secure by IT professionals, more easily breached, and less efficient with network bandwidth. 

Zero-Trust Security Best Practices  

Zero-trust security is designed (to a great extent) to prevent malicious activity in the network. Network managers can rely on a few best practices as they build out their zero-trust protocol: 

Deploy Micro-Segmentation

A zero-trust framework most commonly relies on micro-segmentation to enable the IT organization to wall off network resources in specific zones. Doing so helps contain potential threats within the silos and prevents them from spreading laterally throughout the network infrastructure. Micro-segmentation allows administrators to apply granular role-based access policies, particularly those that content the most sensitive systems.  

Limit Long-term Access

As hackers and other bad actors easily adapt to the nuances of a digital ecosystem, it is important to ensure that user access is limited with a permissions and validations based on each individual request, rather than allowing long-term access to a network and its resources. 

The rules for corporate cyber security have evolved over the years, as new attacks pose greater threats to the networks and infrastructures companies work so hard to protect. The traditional model centered on a “castle and moat” philosophy, with an assumption that anyone inside a network was not a threat, but those outside certainly could be. Unfortunately, even trusted users inside can become a threat if compromised. 

Saturday, April 12, 2025

ಮೊಟ್ಟ ಮೊದಲು "೦" ಕಂಡು ಹಿಡಿದವರು ಯಾರು?

 ಶೂನ್ಯ ಎಂಬ ಕಲ್ಪನೆಯು ಹಲವಾರು ಪ್ರಾಚೀನ ನಾಗರಿಕತೆಗಳಲ್ಲಿ ಹಾದುಹೋಗಿದರೂ, ಇದನ್ನು ಗಣಿತೀಯ ಸಂಖ್ಯೆಯಾಗಿ ಪರಿಭಾಷಿಸಿದವನು ಬ್ರಹ್ಮಗುಪ್ತ ( 598–668 CE ?)

ಶೂನ್ಯದ ಇತಿಹಾಸ:

  • ಬಾಬಿಲೋನಿಯರು (300 BCE) ಮತ್ತು ಮಾಯನ್ ನಾಗರಿಕತೆ (4th century CE) ಅವರಿಗೂ ಶೂನ್ಯದ ಕಲ್ಪನೆ ಇದ್ದರೂ, ಇದನ್ನು ಪ್ರತ್ಯೇಕ ಸಂಖ್ಯೆಯಾಗಿ ಬಳಸಲಿಲ್ಲ.
  • ಪ್ರಾಚೀನ ಭಾರತ: ಶೂನ್ಯದ ಕಲ್ಪನೆಯು ಭಾರತೀಯ ಗಣಿತದಲ್ಲಿ ಬಹಳ ಹಿಂದಿನಿಂದಲೂ ಇದ್ದಿತ್ತು. "ಶೂನ್ಯ" ಎಂಬುದು ಸಂಸ್ಕೃತ ಪದವಾಗಿದ್ದು, ಇದರ ಅರ್ಥ ಖಾಲಿ/ಏನು ಇಲ್ಲ.
  • ಆರ್ಯಭಟ ತನ್ನ ಆರ್ಯಭಟೀಯಮ್ ಗ್ರಂಥದಲ್ಲಿ ಸ್ಥಾನ ಮೌಲ್ಯ ಪದ್ಧತಿಯನ್ನು ಬಳಸಿದರೂ, ಶೂನ್ಯವನ್ನು ಪ್ರತ್ಯೇಕ ಸಂಖ್ಯೆಯಂತೆ ವ್ಯಾಖ್ಯಾನಿಸಲಿಲ್ಲ.
  • ಭಾರತದಲ್ಲಿ ಸ್ಥಾನ ಮೌಲ್ಯ ಪದ್ದತಿ (Place Value System) ಬೆಳೆಯುತ್ತಿದ್ದಾಗ, ಶೂನ್ಯವನ್ನು "." ಅಥವಾ "೦" ಚಿಹ್ನೆಯಿಂದ ಸೂಚಿಸಲಾಗುತ್ತಿತ್ತು. ಭಕ್ಷಾಳಿ ಪ್ರತಿಯಲ್ಲೂ ಇದರ ಬಗ್ಗೆ ಮಾಹಿತಿ ಸಿಗುತ್ತದೆ.

ಆರ್ಯಭಟನು ದಶಮಾನ (೧೦ ಆಧಾರಿತ) ಪದ್ಧತಿ ವಿಧಾನವನ್ನು ಬಳಕೆ ಮಾಡಿದನು. ಯಾವುದಾದರೂ ಸಂಖ್ಯೆಯ ನಡುವೆ ಖಾಲಿ ಜಾಗ ಇದ್ದರೆ ಅದರ ಮೌಲ್ಯ ೧೦ ರ ಆಧಾರದಲ್ಲಿ ಹೆಚ್ಚುತ್ತದೆ ಎಂಬ ಪರಿಕಲ್ಪನೆ ಆ ಕಾಲದಲ್ಲಿ ಇತ್ತು(ಉದಾಹರಣೆಗೆ ೧೫ ಮತ್ತು ೧_೫). ಆದರೆ, ಈ ಶೂನ್ಯವನ್ನು/ಖಾಲಿ ಜಾಗವನ್ನು/ placeholder ಅನ್ನು ಗಣಿತೀಯ ಲೆಕ್ಕಾಚಾರದಲ್ಲಿ ಸ್ವತಂತ್ರ ಸಂಖ್ಯೆಯಾಗಿ ಬಳಸಲಾಗುತಿತ್ತೆ? ಎಂಬುದು ಸ್ಪಷ್ಟವಿಲ್ಲ.

ಆರ್ಯಭಟ ಸಂಖ್ಯೆಗಳನ್ನು ಅಕ್ಷರಗಳ ಮೂಲಕ (Katapayadi System/ ಕಟಪಯಾದಿ ಪದ್ಧತಿ) ಸೂಚಿಸುತ್ತಿದ್ದ, ಶೂನ್ಯವನ್ನು ಸ್ವತಂತ್ರ ಸಂಖ್ಯೆಯಾಗಿ ನಿರ್ಧರಿಸದಿದ್ದರೂ, ಸಂಖ್ಯೆಗಳ ನಡುವೆ ಖಾಲಿ ಜಾಗದ ಮಹತ್ವ ಗೊತ್ತಿತ್ತು.

ಮುಂದೆ ಬ್ರಹ್ಮಗುಪ್ತ ಶೂನ್ಯವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಒಂದು ಗಣಿತೀಯ ಸಂಖ್ಯೆಯಾಗಿ ಬ್ರಹ್ಮಸ್ಫುಟಸಿದ್ಧಾಂತ ಗ್ರಂಥದಲ್ಲಿ ನೀಡುತ್ತಾನೆ. ಬ್ರಹ್ಮಗುಪ್ತ ತನ್ನ ಗ್ರಂಥದಲ್ಲಿ ಮೊದಲ ಬಾರಿ ಶೂನ್ಯವನ್ನು ಗಣಿತೀಯ ಕ್ರಿಯೆಗಳಿಗೆ ಬಳಸಿದ. ಶೂನ್ಯವನ್ನು ಸೇರಿಸುವುದು, ವಜಾ ಮಾಡುವುದು ಮತ್ತು ಗುಣಿಸುವುದು ಹೇಗೆ ಎಂಬ ಬಗ್ಗೆ ಆತನು ನಿಯಮಗಳನ್ನು ನಿಶ್ಚಯಿಸಿದನು. ಆದರೆ, ಶೂನ್ಯವನ್ನು ಭಾಗಿಸುವಲ್ಲಿ ಅನಿಶ್ಚಿತತೆ ಇದೆ ಎಂಬ ವಿಚಾರವನ್ನೂ ಆತ ಗುರುತಿಸಿದ್ದ.

N + ೦ = N

N - ೦ = N

N * ೦ = ೦

೦ ÷ N = ೦

N ÷ ೦ = ಅನಿಶ್ಚಿತ ಬೆಲೆ

ಶೂನ್ಯದ ಪ್ರಸಾರ:

  • 9ನೇ ಶತಮಾನದಲ್ಲಿ ಅರಬ್ ಗಣಿತಶಾಸ್ತ್ರಜ್ಞ ಅಲ್-ಖ್ವರಿಜ್ಮಿ (Al-Khwarizmi) ಮತ್ತು ಅಲ್-ಕಿಂದಿ (Al-Kindi) ಅವರು ಭಾರತೀಯ ಗಣಿತವನ್ನು ಅರಬ್ ಭಾಷೆಗೆ ಅನುವಾದಿಸಿ, ಶೂನ್ಯವನ್ನು ಪಾಶ್ಚಾತ್ಯ ಪ್ರಪಂಚಕ್ಕೆ ಪರಿಚಯಿಸಿದರು.
  • ಯೂರೋಪಿನಲ್ಲಿ, ಫಿಬೊನಾಚಿ (Fibonacci, 13ನೇ ಶತಮಾನ) ಎಂಬ ಇಟಾಲಿಯನ್ ಗಣಿತಶಾಸ್ತ್ರಜ್ಞನು ಭಾರತೀಯ-ಅರಬ್ ಗಣಿತವನ್ನು ಯುರೋಪ್ ನಲ್ಲಿ ಪರಿಚಯಿಸಿದನು.