
كيف توفق بين حياتك الشخصية وعملك في مجال أمن المعلومات
28% من مديري أمن تقنية المعلومات في الشرق الأوسط و تركيا و أفريقيا فوّتوا مناسبات عائلية بسبب خرق البيانات
مقالات
28% من مديري أمن تقنية المعلومات في الشرق الأوسط و تركيا و أفريقيا فوّتوا مناسبات عائلية بسبب خرق البيانات
يعمد مجرمو الإنترنت إلى استخدام إطار عمل خبيث ومعقد، يتضمن أدوات مسربة من شركة هاكينج تيم.
تدريب أمني يستهدف فرق تكنولوجيا المعلومات ومكاتب الخدمات وغيرهم من مستخدمي التكنولوجيا المتقدمة.
يجب أن تجتاز عوائد الجريمة الإلكترونية بعض العوائق قبل أن يستمتع اللصوص بها. سنتناول التعقيدات التي ينطوي عليها الأمر.
قام خبراؤنا بتحليل الهجمات المتطورة وحملات التهديد المتقدم والمستمر (APT) التي تستهدف نظام Linux، وقدموا بعض التوصيات الأمنية.
نركز خلال الاحتفال بالذكرى السنوية الخامسة والعشرين للفيلم، بالتدقيق على الفيلم من حيث أمن المعلومات الحديث.
يحاول مجرمو الإنترنت ابتزاز الأموال من الشركات من خلال التهديد بتفجير مقراتها.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
تستهدف مجموعة DeathStalker الشركات الصغيرة نسبيًا وأسرارها التجارية.
خمسة أمور يمكن أن تكلف الشركات الصغيرة والمتوسطة كثيرًا إذا أُهملت.
التحليل الفني المفصل الذي قدمه خبراؤنا عن المشتبه الرئيسي في هجوم برنامج الفدية على شركة جارمن.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.
وجد الخبراء نقاط ضعف، بعضها يشكل خطرًا كبيرًا، في مكتبة TCP/IP من Treck التي تستخدمها مئات الملايين من أجهزة إنترنت الأشياء.
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.