أهم 5 تحديات لأمن المعلومات
تقرير اقتصاديات أمن تكنولوجيا المعلومات لعام 2021: أهم 5 تحديات لأمن المعلومات في التعامل مع الحوادث المعقدة.
مقالات
تقرير اقتصاديات أمن تكنولوجيا المعلومات لعام 2021: أهم 5 تحديات لأمن المعلومات في التعامل مع الحوادث المعقدة.
كشفت تقنيات الأمان لدينا عن استغلال ثغرة أمنية غير معروفة سابقًا في برنامج تشغيل Win32k.
أصدرت “جوجل” تحديثًا يعمل على تصحيح ثلاث نقاط ضعف خطيرة في “جوجل كروم”. حدّث متصفحك على الفور!
في مؤتمر SAS 2021، تحدث خبراؤنا عن الباب الخلفى توميريس (Tomiris)، والتي يبدو أنها مرتبطة بمجموعة DarkHalo.
اختبار 11 حلًا أمنيًا متقدمًا للحماية من التعرض لأحدث برامج الفدية الضارة.
يبحث المخترقون عن خوادم Confluence ضعيفة ويستغلون CVE-2021-26084، وهي إحدى ثغرات RCE.
ثغرة أمنية غير متوقعة في محرك MSHTML تُمّكن من الهجمات على مستخدمي Microsoft Office.
يمكن أن يمثل فقدان المعلومات السرية أو تسربها مشكلة كبيرة للشركات الصغيرة. إليك الطريقة التي يمكنك بها الحفاظ على بياناتك آمنة.
لماذا لا يعد استخدام حساب بريد الشركة للأمور الشخصية فكرة جيدة.
يمكن أن ينتشر برنامج الفدية المشفر والذي يُطلق عليه LockBit 2.0 عبر شبكة محلية بواسطة سياسات المجموعة التي تم إنشاؤها على وحدة تحكم نطاق تم الاستيلاء عليها.
تسمح الثغرة CVE-2021-34527، المعروفة أيضًا باسم PrintNightmare، بالاستيلاء على وحدة تحكم المجال
يرسل المهاجمون الذين يزعمون تمثيل خدمات Adobe عبر الإنترنت إشعارات مزيفة للحصول على بيانات اعتماد البريد الإلكتروني للشركة.
لتقليل الحوادث الإلكترونية، قم بإصدار دليل أساسي لأمن المعلومات واجعله إلزاميًا للموظفين الجدد.
كيف تحمي عملائك من مجرمي الإنترنت الذين ينتحلون صفة شركتك على تويتر.
تتخلص العديد من الشركات من المعلومات التي يمكن أن تشكل خطرا على الأمن أو السمعة.
يوزِّع المهاجمون رسائل التصيد باستخدام الصور وذلك لتخطي آليات تحليل النصوص. كيفية تفادي المخاطر.
في مؤتمر2021 RSA، تناقش لجنة من الخبراء الحاجة إلى تعاون أفضل لإبطال الجرائم الإلكترونية.
كيفية توزيع التصحيحات على أجهزة كمبيوتر الشركة دون التسبب في حدوث اضطرابات.
يستخدم المتصيدون الاحتياليون خدمات Google عبر الإنترنت للاستحواذ على حسابات خدمة Microsoft عبر الإنترنت.