شعار زيفيرنت

الأمن السيبراني

ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

أهم الأخبار

تعاني شبكات الروبوت المختلفة من خلل في TP-Link منذ عام في هجمات إنترنت الأشياء

يقوم عدد من شبكات الروبوت بضرب ثغرة أمنية عمرها عام تقريبًا في حقن الأوامر في أجهزة توجيه TP-Link لاختراق الأجهزة من أجل الرفض الموزع المعتمد على إنترنت الأشياء...

الاستعداد للحرب السيبرانية: 6 دروس أساسية من أوكرانيا

تعليق مع دخول الصراع في أوكرانيا عامه الثالث، يواجه المجتمع الدولي الواقع المرير للحرب الحديثة، حيث العمليات السيبرانية...

تكثيف العمليات السيبرانية في الشرق الأوسط، وإسرائيل هي الهدف الرئيسي

مع استمرار تصاعد التوترات في الشرق الأوسط، أصبحت الهجمات والعمليات السيبرانية جزءًا أساسيًا من نسيج الصراع الجيوسياسي....

جائزة الدفاع تطلق مشروع بوردو لتعزيز الأنظمة الفيزيائية السيبرانية

بيان صحفي غرب لافاييت، إنديانا — تعتبر الفواق والفشل في الأنظمة المادية السيبرانية للمستهلك مثل الأدوات والأجهزة الذكية غير مريحة ومزعجة. لكن في المهام الحرجة...

يمكن لمنصة تحليل البرامج الضارة التابعة لـ CISA أن تعزز تهديدات أفضل لشركة Intel

منحت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) المؤسسات موردًا جديدًا لتحليل الملفات وعناوين URL وعناوين IP المشبوهة والتي يحتمل أن تكون ضارة.

أداة جديدة تحمي المؤسسات من هجمات NXDOMAIN

إن الهجمات ضد نظام اسم النطاق (DNS) عديدة ومتنوعة، لذا يتعين على المؤسسات الاعتماد على طبقات من إجراءات الحماية، مثل حركة المرور...

أمن البنية التحتية الحيوية: ملاحظات من الخطوط الأمامية

تعليقأثارت العناوين الرئيسية الأخيرة حول Volt Typhoon، وهو جهة تهديد صينية ترعاها الدولة وتستهدف البنية التحتية الحيوية للولايات المتحدة، قلقًا بشأن الوقت الذي يقضيه المهاجم وتضع أمن البنية التحتية الحيوية في خطر...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟