
قواعد تحليل سلوك المستخدم والكيان (UEBA) في نظام إدارة معلومات الأمان والأحداث (SIEM)
استخدام الحالات الشاذة للمستخدمين والأجهزة والتطبيقات والكيانات الأخرى لاكتشاف التهديدات الإلكترونية.
مقالات
استخدام الحالات الشاذة للمستخدمين والأجهزة والتطبيقات والكيانات الأخرى لاكتشاف التهديدات الإلكترونية.
يجب على الشركات بناء ثقافة أمان، لكن هذا مستحيل عندما يخشى الموظفون مناقشة الحوادث أو اقتراح تحسينات.
نستعرض بالتفصيل أنظمة الشركات التي تدعم مفاتيح المرور، ونبحث عن المواضع التي تفتقر إلى التوافق، والسبب الذي يجعلنا على الأرجح لن نستغني عن كلمات المرور في القريب العاجل
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.
حالة غريبة لأساليب التصيد الاحتيالي الموجّه عبر البريد الإلكتروني المستخدمة على نطاق واسع.
كيف تُعطل أداة البحث Defendnot برنامج Microsoft Defender عن طريق تسجيل برنامج مكافحة فيروسات مزيف، ولماذا لا ينبغي عليك دائمًا الوثوق بما يقوله نظام التشغيل الخاص بك.
نحلل نظام تسجيل الثغرات الأمنية الشائع (CVSS): ما الغرض منه، وكيف يتم استخدامه عمليًا، ولماذا تعتبر الدرجة الأساسية مجرد البداية – وليست النهاية – لتقييم الثغرات الأمنية.
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
اكتشف باحثون عدة ثغرات أمنية في منصة Sitecore CMS تسمح بتنفيذ تعليمات برمجية عن بُعد دون مصادقة (RCE).
كيف يمكنك تقييم جميع تعقيدات دمج التطبيقات مفتوحة المصدر مسبقًا، واختيار الحلول الأكثر فعالية.
بينما تتيح لك المشاريع مفتوحة المصدر إنشاء أي حل تقريبًا في أمان المعلومات، فمن الضروري تقييم موارد فريقك والوقت اللازم لتحقيق أهدافك بواقعية.
يتناول هذا المنشور عملية احتيال هجينة تجمع بين البريد إلكتروني والهاتف، حيث يرسل المهاجمون رسائل بريد إلكتروني من عنوان بريد إلكتروني حقيقي من Microsoft.
تم تعديل برنامج شائع لإدارة كلمات المرور للسماح للمهاجمين بسرقة كلمات المرور وتشفير بيانات المستخدمين. كيف نحمي أجهزة الكمبيوتر المنزلية وأنظمة الشركات من هذا التهديد؟
لماذا يعد الأمن الإلكتروني في التعليم أمرًا بالغ الأهمية، وكيفية حماية المدارس من الهجمات.
يتم تسخير تطوراتنا ومنتجاتنا وأبحاثنا وبراءات اختراعاتنا وفرق الخبراء لدينا لخدمة الذكاء الاصطناعي.
لنتحدث عن مجموعتنا المُحدثة من حلول أمان الشركات.
لماذا يريد مجرمو الإنترنت مهاجمة موظفي العلاقات العامة والتسويق, والأهم من ذلك, كيف يمكن حماية شركتك من الضرر المالي وحماية سمعتها.
أجرى زملاؤنا دراسة حيث نفذوا, من بين أمور أخرى, تقييمًا لمدى ارتباط التعليم في مجال أمان المعلومات بالعمل في هذا المجال.
دراسة جديدة لبعض الخصائص غير المتوقعة لميزة قياسية موجودة في جميع الهواتف الذكية والأجهزة اللوحية الحديثة.