شعار زيفيرنت

افضل أمن نقطة النهاية

كيفية اكتشاف وتصحيح ثغرة Log4J - مدونة IBM

كيفية اكتشاف وتصحيح ثغرة Log4J - مدونة IBM ...

يشتمل Lookout على مساعد ذكاء اصطناعي تكويني لدعم متخصصي الأمن وتعزيز الأمان

أعلنت شركة Lookout ، شركة الأمن من نقطة النهاية إلى السحابة ، اليوم عن إطلاق Lookout SAIL ، مساعد الشركة الجديد للذكاء الاصطناعي (gen AI) الذي سيعيد تشكيل ...

حماية نقطة النهاية المتقدمة مقابل تصحيح التطبيق القائم على المخاطر مقابل إدارة الكمبيوتر المحمول: أوجه التشابه والاختلاف - مدونة IBM

حماية نقطة النهاية المتقدمة مقابل تصحيح التطبيق القائم على المخاطر مقابل إدارة الكمبيوتر المحمول: أوجه التشابه والاختلاف - مدونة IBM ...

ما هي دورة حياة إدارة الثغرات الأمنية؟ - مدونة IBM

ما هي دورة حياة إدارة الثغرات الأمنية؟ - مدونة IBM ...

هل يُحدث الذكاء الاصطناعي ثورة في الأمن السيبراني؟ الجواب ليس بهذا الوضوح.

اطلع على البيانات الصحفية للربع الأخير من كبار بائعي الأمن السيبراني ، ومن الصعب تفويت التركيز على الذكاء الاصطناعي (AI) والتعلم الآلي (ML) ...

Google Virus إجمالي قائمة التسريبات لعناوين البريد الإلكتروني المخيفة

بقلم بول دوكلين إخلاء مبكر من المسؤولية: هذه ليست أم جميع خروقات البيانات ، ولا ربما حتى ابن عم أصغر ، ...

يستهدف المتسللون اللاعبين الصينيين باستخدام برنامج Rootkit الموقّع من Microsoft

حملة جديدة تستهدف مستخدمي الألعاب في الصين هي أحدث مثال على كيفية استخدام الجهات الفاعلة في التهديد بشكل متزايد لبرامج rootkits المتطورة لإخفاء البرامج الضارة ...

المحللون: مجموعة تمويل الأمن السيبراني للارتداد

تماشياً مع التوقعات السابقة ، يبدو أن نشاط صفقات التمويل وعمليات الدمج والاستحواذ في قطاع الأمن السيبراني قد انخفض في الثانية ...

نظرة محللة لقمة Gartner Security & Risk Management Summit 2023

قمة GARTNER SECURITY & RISK MANAGEMENT 2023 - National Harbour، Md. - في الجلسة الافتتاحية لقمة Gartner Security & Risk Management ...

11 تحديات أمان إنترنت الأشياء وكيفية التغلب عليها

إن إنترنت الأشياء في كل مكان حولنا - بدءًا من جهاز Fitbit على معصمك الذي يقيس معدل ضربات القلب والمشي ...

يدعي الباحثون أن Windows "backdoor" يؤثر على مئات اللوحات الأم للجيجابايت

بقلم بول دوكلين يدعي باحثون في شركة Eclypsium لأمن البرامج الثابتة وسلسلة التوريد أنهم وجدوا ما لديهم بشكل كبير ...

Wemo Smart Plug Bug غير المصحح يفتح شبكات لا حصر لها للهجمات الإلكترونية

يحتوي Wemo Mini Smart Plug V2 ، الذي يسمح للمستخدمين بالتحكم عن بعد في أي شيء متصل به عبر تطبيق جوال ، على ثغرة أمنية ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة