ثغرة أمنية حرجة في مكتبة Apache Log4j
اكتشف الباحثون ثغرة أمنية حرجة في مكتبة Apache Log4j، والتي حققت نتائج مثالية في 10 من أصل 10 في نظام تسجيل نقاط الضعف المشترك (CVSS). إليك كيفية الحماية منه.
مقالات
اكتشف الباحثون ثغرة أمنية حرجة في مكتبة Apache Log4j، والتي حققت نتائج مثالية في 10 من أصل 10 في نظام تسجيل نقاط الضعف المشترك (CVSS). إليك كيفية الحماية منه.
دليل عملي لصالح رئيس ضباط أمن المعلومات ومديري مركز العمليات الأمنية.
من 28 إلى 30 نوفمبر ، سوف يجلب مؤتمر هاك رواد الأمن السيبراني إلى الرياض لمعالجة القضايا التي تواجه قطاع الأمن السيبراني العالمي اليوم! انضمو الى فريقنا خلال المؤتمر للتعرف على افضل حلول كاسبرسكي للأمن السيبراني والاعلان عن احدث شراكات كاسبرسكي في المملكة العربية السعودية!
يمكن للموظفين تثبيت البرامج الوكيلة دون علم صاحب العمل، مما يعرضهم لمخاطر إلكترونية إضافية للأعمال.
يصف باحثون من كامبريدج طريقة مصدر حصان طروادة لإدخال مدسوسات مخفية في شفرة المصدر.
في كاسبرسكي، نهدف إلى حماية وقتك كما أعمالك. سنحمي شركتك من التهديدات الإلكترونية بفضل حلول يسهل استخدامها ويمكن إدارتها مباشرة، بحيث تسمح لك بالتصرف بحرية وإجراء الأمور المهمة، كتحقيق الإيرادات.
تقدّم كاسبرسكي حماية أكبر للأمور التي تهمّ شركتك بصرف النظر عن مستوى المهارات الخاصة بتكنولوجيا المعلومات.
ننظر إلى بعض الأمثلة على التصيد الاحتيالي على لينكد إن (LinkedIn) ونوضح كيف يمكن للجميع تجنب أخذ الطُعم.
مع الميزات الجديدة، يقوم Kaspersky VPN Secure Connection الآن بأكثر من ذلك لحماية نشاطك على الإنترنت.
نقوم بتحليل بعض الأمثلة النموذجية لأدوات التصيد الاحتيالي لمنشئي الأفلام.
لمنع الخدمات السحابية الخاصة بــ (Azure Storage) و (Amazon S3) من أن تصبح ناقلات توزيع للبرامج الضارة، قم بفحص الملفات أثناء التحميل.
لا يمكنك تسجيل الدخول إلى حساب ما لأن تطبيق المصادقة الخاص بك موجود على هاتف مفقود؟ إليك ما يجب القيام به!
بعض شهادات الممر الأخضر (المرور الخضراء) المزورة المعروضة للبيع على الإنترنت تجتاز اختبارات التحقق من الصحة. ومع ذلك، لا تزال فكرة شرائها غير جيدة، وإليك السبب.
إذا تلقيت بريدًا إلكترونيًا مشكوكًا في صحته، فقم بتحليله بنفسك. إليك كيفية القيام بذلك.
حرر نفسك من وسائل التواصل الاجتماعي وابدأ في العيش من جديد.
أظهرت دراسة حديثة أنه حتى الهواتف الذكية “النظيفة” التي تعمل بنظام أندرويد (Android) تجمع الكثير من المعلومات حول أصحابها.
تقرير اقتصاديات أمن تكنولوجيا المعلومات لعام 2021: أهم 5 تحديات لأمن المعلومات في التعامل مع الحوادث المعقدة.
كشفت تقنيات الأمان لدينا عن استغلال ثغرة أمنية غير معروفة سابقًا في برنامج تشغيل Win32k.
طريقة اكتشاف الروابط الخطيرة المرسلة في الرسائل والحيل الأخرى التي يستخدمها المحتالون لسرقة بياناتك.