كيف تُشغّل وحدات ماكرو ضارة دون أن ينكشف أمرك على نظام التشغيل macOS
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
مقالات
يوضح الباحث باتريك واردل كيفية استخدام سلسلة من تعليمات الاستغلال البرمجية بنجاح في مهاجمة نظام التشغيل macOS Catalina.
خمسة أمور يمكن أن تكلف الشركات الصغيرة والمتوسطة كثيرًا إذا أُهملت.
اكتشف خبراؤنا إطار برنامج ضار يستخدمه مجرمو الإنترنت لمهاجمة أنظمة التشغيل المتنوعة.
ما Zero Trust (الثقة المعدومة)، وما سبب جاذبيته للأعمال التجارية الحديثة؟
أصدرت Microsoft تصحيحًا لثغرة تنفيذ الأوامر عن بعد (RCE) الأمنية الحرجة في أنظمة Windows Server.
العديد من القصص حول مدى سهولة تسريب معلومات حساسة إلى المجال العام عن طريق الخطأ.
يبدو أن حكاية علي بابا الخرافية ما هي إلا مجموعة قصصية من الأدب القديم عن …التهديدات السيبرانية؟
اكتشف خبراؤنا مخططًا لاستخراج بيانات حاملي البطاقات باستخدام أدوات Google.
تنادي وفرة الأدوات والخدمات السحابية المتعلقة بالعمل بالتعامل باستخدام كلمات المرور الذكية.
فضلاً عن مزاياها، قد تتسبب حلول السحابة لتخزين الملفات والمستندات أو إدارة المشروعات في العديد من المشاكل.
ينشر مجرمو الإنترنت فيروس فدية متخفٍ كأداة لتشفير الملفات التي قام STOP Trojan بتشفيرها.
بالإضافة إلى الأهداف الرئيسية التي يستهدفها فيروس الفدية، أصاب الفيروس بعض الأجهزة غير المعتادة.
منذ أمد بعيد في مجرة بعيدة، بعيدة جدًا، كان يعيش محارب ماندلوري وحيد عانى من مشاكل الأمن السيبراني، التي نتجت عن خطأ أناس آخرين وخطئه هو أيضًا.
تتطلب محطات الدفع وأجهزة الصراف الآلي في المواقع البعيدة نهجًا خاصًا للأمان.
نتناول كيفية استغلال المتصيدين الاحتياليين حالة الخوف من فيروس كورونا لمهاجمة الشركات وتثبيت البرامج الضارة.
أثناء تدقيق تطبيقات الويب، وجد خبراؤنا نقاط ضعف في التصدي لهجمات التعداد. فيما يلي وصف للمشكلة وكيفية معالجتها.
عندما يتعلق الأمر بأمن المعلومات، فإننا نشهد نفس الأخطاء مرارًا وتكرارًا.
هل توفرت لك فرصة تدريب موظفيك على أساسيات أمان المعلومات قبل إرسالهم للعمل من المنزل؟