قرصنة بيئات التنفيذ الموثوقة (TEEs) في البنية التحتية للخوادم
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
مقالات
تعرض ورقتان بحثيتان منفصلتان بوضوح كيف يمكن اختراق الأنظمة الافتراضية في بيئة معادية – وتحديدًا، عندما لا يتمكن مالك البيانات حتى من الوثوق بمزوّد الخدمة السحابية.
يسيء المهاجمون استخدام مواقع الويب الشرعية لاستضافة روابط تحسين محركات البحث المخفية. وإليك تحليل تكتيكاتهم وما يمكنك فعله حيال ذلك.
كيف تُغير التعليمات البرمجية التي يتم توليدها بواسطة الذكاء الاصطناعي الأمن الإلكتروني – وما الذي ينبغي أن يتوقعه المطورون و”المبرمجون بالإحساس”.
يرسل المهاجمون، الذين ينتحلون صفة شركات الطيران أو المطارات، عروض شراكة احتيالية.
درب خبراؤنا نموذجًا للتعلم الآلي (ML) لاكتشاف محاولات استخدام اختطاف مكتبات DLL، ودمجوه في نظام Kaspersky SIEM.
باستخدام مجموعة منتج Kaspersky Next كمثال، نشرح الفروقات العملية بين XDR Optimum وEDR Optimum.
نظرة عن كثب على الهجمات التي تستهدف نماذج اللغات الكبيرة (LLMs): من ChatGPT وClaude إلى Copilot وغيرها من برامج المساعدة المدعومة بالذكاء الاصطناعي التي تدعم التطبيقات الشائعة.
تظهر ورقة بحثية حديثة كيف يمكن استغلال الثغرات الأمنية المعقدة في وحدات المعالجة المركزية في أكثر الهجمات صلة بالأنظمة القائمة على الحوسبة السحابية.
يستخدم معظم الموظفين بالفعل اشتراكاتهم الخاصة بنماذج اللغات الكبيرة (LLM) لأداء مهام العمل. كيف تحقق التوازن بين الحفاظ على القدرة التنافسية للشركة ومنع تسرب البيانات؟
يختلق المحتالون قصصًا مؤثرة عن فقدان المفاتيح الخاصة أثناء محاولتهم تصيّد وسرقة عبارات الاسترداد.
استخدام الحالات الشاذة للمستخدمين والأجهزة والتطبيقات والكيانات الأخرى لاكتشاف التهديدات الإلكترونية.
يجب على الشركات بناء ثقافة أمان، لكن هذا مستحيل عندما يخشى الموظفون مناقشة الحوادث أو اقتراح تحسينات.
نستعرض بالتفصيل أنظمة الشركات التي تدعم مفاتيح المرور، ونبحث عن المواضع التي تفتقر إلى التوافق، والسبب الذي يجعلنا على الأرجح لن نستغني عن كلمات المرور في القريب العاجل
أسباب التناقضات في تقييمات نظام تسجيل الثغرات الأمنية الشائعة (CVSS)، والأخطاء الشائعة عند استخدام CVSS لتحديد أولويات الثغرات الأمنية، وكيفية فعل ذلك بشكل صحيح.
حالة غريبة لأساليب التصيد الاحتيالي الموجّه عبر البريد الإلكتروني المستخدمة على نطاق واسع.
كيف تُعطل أداة البحث Defendnot برنامج Microsoft Defender عن طريق تسجيل برنامج مكافحة فيروسات مزيف، ولماذا لا ينبغي عليك دائمًا الوثوق بما يقوله نظام التشغيل الخاص بك.
نحلل نظام تسجيل الثغرات الأمنية الشائع (CVSS): ما الغرض منه، وكيف يتم استخدامه عمليًا، ولماذا تعتبر الدرجة الأساسية مجرد البداية – وليست النهاية – لتقييم الثغرات الأمنية.
بالاستناد إلى تقرير الإنتربول الأخير لتقييم التهديدات الإلكترونية في أفريقيا، نحدد التهديدات التي تستهدف الشركات النامية بشكل متكرر، وكيفية إيقافها.
اكتشف باحثون عدة ثغرات أمنية في منصة Sitecore CMS تسمح بتنفيذ تعليمات برمجية عن بُعد دون مصادقة (RCE).