رسائل التهديد بالقنابل العشوائية
يحاول مجرمو الإنترنت ابتزاز الأموال من الشركات من خلال التهديد بتفجير مقراتها.
مقالات
يحاول مجرمو الإنترنت ابتزاز الأموال من الشركات من خلال التهديد بتفجير مقراتها.
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
تستهدف مجموعة DeathStalker الشركات الصغيرة نسبيًا وأسرارها التجارية.
خمسة أمور يمكن أن تكلف الشركات الصغيرة والمتوسطة كثيرًا إذا أُهملت.
التحليل الفني المفصل الذي قدمه خبراؤنا عن المشتبه الرئيسي في هجوم برنامج الفدية على شركة جارمن.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
لتوفير حماية أنظمة مساعدة السائق المتقدمة (ADAS) من التدخلات الخارجية، تحتاج السيارات إلى أسلوب خاص للتأمين
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.
وجد الخبراء نقاط ضعف، بعضها يشكل خطرًا كبيرًا، في مكتبة TCP/IP من Treck التي تستخدمها مئات الملايين من أجهزة إنترنت الأشياء.
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
ينشر مجرمو الإنترنت فيروس فدية متخفٍ كأداة لتشفير الملفات التي قام STOP Trojan بتشفيرها.
بالإضافة إلى الأهداف الرئيسية التي يستهدفها فيروس الفدية، أصاب الفيروس بعض الأجهزة غير المعتادة.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.