
سندريلا والكشف القائم على التوقيع
نتناول هنا بتمعُّن حكاية سندريلا، وهي واحدة من أوائل القصص التي حاولت تعليم الأطفال المبادئ الأساسية للأمن السيبراني.
مقالات
نتناول هنا بتمعُّن حكاية سندريلا، وهي واحدة من أوائل القصص التي حاولت تعليم الأطفال المبادئ الأساسية للأمن السيبراني.
نتتبع كيفية تطور تصور المخترقين القراصنة بناءً على مخطط قرصنة إشارات المرور التقليدي في ثلاثة إصدارات (بريطانية، أمريكية، هندية) من المهمة الإيطالية.
تدريب أمني يستهدف فرق تكنولوجيا المعلومات ومكاتب الخدمات وغيرهم من مستخدمي التكنولوجيا المتقدمة.
نركز خلال الاحتفال بالذكرى السنوية الخامسة والعشرين للفيلم، بالتدقيق على الفيلم من حيث أمن المعلومات الحديث.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
هل توفرت لك فرصة تدريب موظفيك على أساسيات أمان المعلومات قبل إرسالهم للعمل من المنزل؟
يمكن أن يؤدي استخدام الخدمات والبرامج المتنوعة التي لا يدركها مسؤولو تكنولوجيا المعلومات ولا الأمان لديك إلى حدوث مشكلات. نفسّر هنا تفسير كيفية تجنب هذه المشكلات.
أطلقت شركة Microsoft حزمة للثغرة الأمنية الحرجة المكتشفة حديثًا CVE-2020-0796 في بروتوكول الشبكة SMB 3.1.1.
نشرت شركة Microsoft إرشادات أمنية حول الثغرات الأمنية في مكتبة Adobe Type Manager Library، والتي يستغلّها المجرمون الإلكترونيون بالفعل.
تكافح مرافق الرعاية الصحية وباء فيروس كورونا الحالي، لذا يتعين علينا أن نساعدهم في مجال الحماية الإلكترونية. نقدم تراخيص مجانية لمدة ستة أشهر للحلول الأساسية التي نوفرها.
إزاء مواجهة وباء فيروس كورونا، تطالب العديد من الشركات موظفيها للعمل عن بُعد. وسوف نتناول شرح طريقة أداء هذه العملية بأمان وسلامة.
يحاول الباحثون تعديل محتويات ملفات PDF الموقّعة دون إبطال التوقيع.
يبحث أحد المتحدثين في مؤتمر فوضى الاتصالات فيما إذا كان بإمكان استخدام الأجهزة مفتوحة المصدر حل مشاكل الثقة في الأجهزة.
تُعد القصص الخيالية التي كتبها الأخوان جريم مصدرًا عميقًا للدروس العملية في مجال أمن المعلومات، ليس للأطفال فحسب، بل للكبار أيضًا.