الأمن الإلكتروني
-
أهم 5 هجمات DNS. كيف تحد من آثارها؟
أهم 5 هجمات DNS. كيف تحد من آثارها؟ يمكن لـ Zero Trust Network Access (ZTNA) وضوابط الوصول المشددة مساعدة المؤسسات…
أكمل القراءة » -
هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد
هذه طريقة جديدة وفعالة للغاية للهجوم الإلكتروني. احترس من البريد في عام 2021 ، باحثون من كاسبيرسكي التدقيق بعناية في…
أكمل القراءة » -
بعد غزو أوكرانيا ، تزايد الطلب على خدمات VPN في روسيا
بعد غزو أوكرانيا ، تزايد الطلب على خدمات VPN في روسيا ينمو الطلب على خدمات VPN بسرعة – تظهر البيانات…
أكمل القراءة » -
يريد المتسللون مليون دولار لتجاوز محدد تعدين العملات المشفرة
يريد المتسللون مليون دولار لتجاوز محدد تعدين العملات المشفرة تتوقع مجموعة المتسللين أيضًا أن تبدأ Nvidia في تطوير برامج تشغيل…
أكمل القراءة » -
أتاحت Vectra AI خدمات الأمن السيبراني مجانًا
أتاحت Vectra AI خدمات الأمن السيبراني مجانًا نظرًا للزيادة في التهديدات السيبرانية التي تسببها الحرب ، قدمت Vectra AI مجموعة…
أكمل القراءة » -
تقوم لجنة الاتصالات الفيدرالية بفحص نقاط الضعف في BGP من حيث التهديدات من المتسللين الروس
تقوم لجنة الاتصالات الفيدرالية بفحص نقاط الضعف في BGP من حيث التهديدات من المتسللين الروس كان بروتوكول توجيه الإنترنت الأساسي…
أكمل القراءة » -
اختراق الأقمار الصناعية الروسية
اختراق الأقمار الصناعية الروسية ذكرت وكالة أنباء أوكرنفورم اليوم أن روسكوزموس فقدت السيطرة على أقمار التجسس الصناعية الخاصة بها المصدر:…
أكمل القراءة » -
WordPress به ثغرة أمنية كبيرة. كشف المكون الإضافي ملايين المواقع للهجوم
WordPress به ثغرة أمنية كبيرة. كشف المكون الإضافي ملايين المواقع للهجوم يحتوي المكون الإضافي الشهير للنسخ الاحتياطي في WordPress ،…
أكمل القراءة » -
كان هناك هجوم إلكتروني على حرس الحدود الأوكراني
كان هناك هجوم إلكتروني على حرس الحدود الأوكراني أصبح حرس الحدود الأوكراني هدفًا لهجوم إلكتروني. ويؤدي إلى انخفاض القدرة والتأخير…
أكمل القراءة » -
يجب أن تكون الإجراءات الهجومية الروسية في الفضاء الإلكتروني مصدر قلق لـ CISO
يجب أن تكون الإجراءات الهجومية الروسية في الفضاء الإلكتروني مصدر قلق لـ CISO تهدف الهجمات الإلكترونية الأخيرة أيضًا ضد الكيانات…
أكمل القراءة » -
حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld
حل LiveAction مشكلة النقاط العمياء في تشفير الشبكة – Computerworld تجمع ThreatEye NV بين التحليل السلوكي والتعلم الآلي…
أكمل القراءة » -
أهم عمليات الدمج والاستحواذ في مجال الأمن السيبراني عام 2022
أهم عمليات الدمج والاستحواذ في مجال الأمن السيبراني عام 2022 كان عدد عمليات الاندماج والاستحواذ في مجال الأمن السيبراني في…
أكمل القراءة » -
هجمات Trickbot
هجمات Trickbot أصاب حصان طروادة تريكبوت المصرفي أكثر من 140.000 شخص. أجهزة تابعة لعملاء 60 شركة عالمية – يحذر خبراء…
أكمل القراءة » -
دور Big Tech في الدفاع عن الفضاء الإلكتروني
دور Big Tech في الدفاع عن الفضاء الإلكتروني وصلت الحرب السيبرانية إلى مستوى جديد وتتجه الحكومات الآن إلى شركات التكنولوجيا…
أكمل القراءة »