MATA: إطار متعدد المنصات لبرنامج ضار.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
مقالات
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.
وجد الخبراء نقاط ضعف، بعضها يشكل خطرًا كبيرًا، في مكتبة TCP/IP من Treck التي تستخدمها مئات الملايين من أجهزة إنترنت الأشياء.
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
بالإضافة إلى الأهداف الرئيسية التي يستهدفها فيروس الفدية، أصاب الفيروس بعض الأجهزة غير المعتادة.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.
نتناول كيفية استغلال المتصيدين الاحتياليين حالة الخوف من فيروس كورونا لمهاجمة الشركات وتثبيت البرامج الضارة.
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
عندما يتعلق الأمر بأمن المعلومات، فإننا نشهد نفس الأخطاء مرارًا وتكرارًا.
هل توفرت لك فرصة تدريب موظفيك على أساسيات أمان المعلومات قبل إرسالهم للعمل من المنزل؟
يمكن أن يؤدي استخدام الخدمات والبرامج المتنوعة التي لا يدركها مسؤولو تكنولوجيا المعلومات ولا الأمان لديك إلى حدوث مشكلات. نفسّر هنا تفسير كيفية تجنب هذه المشكلات.