شعار زيفيرنت

افضل استجابة الحادث

خطوات تنفيذ الكشف عن التهديدات المدعومة بالذكاء الاصطناعي في عملك

أثناء تنقلك في عالم الإنترنت الواسع، يعد حماية بيانات عملك ضد التهديدات المتطورة بشكل متزايد أمرًا ضروريًا. ولحسن الحظ، يقوم الذكاء الاصطناعي بإحداث تحول في مجال اكتشاف التهديدات. هذه التكنولوجيا...

أهم الأخبار

يؤدي خرق كلمة مرور Sisense إلى إطلاق تحذير CISA "مشؤوم".

بينما لا تزال التفاصيل تظهر، أصدرت الحكومة الفيدرالية الأمريكية تحذيرًا بشأن اختراق كلمة المرور لعملاء منصة تحليلات الأعمال Sisense وشجعت...

أهم 5 تهديدات وتحديات أمنية للتقنيات التشغيلية | TechTarget

تعد التكنولوجيا التشغيلية (OT) مصطلحًا واسعًا لجميع أشكال تكنولوجيا الكمبيوتر التي تتفاعل فعليًا مع العالم الصناعي. من أنظمة التحكم الصناعية...

ركن CISO: Cyber-Pro Swindle؛ وجوه جديدة للمخاطر؛ السيبرانية تعزز التقييم

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. نقدم لكم كل اسبوع مقالات...

مجرمو الإنترنت يلعبون بطريقة قذرة: نظرة إلى الوراء على 10 هجمات إلكترونية في عالم الرياضة

الألعاب الأولمبية، وكأس العالم لكرة القدم، وبطولة السوبر بول هي مجرد أمثلة قليلة للأحداث الرياضية الشهيرة التي تسلط الضوء على...

فهم توجيه NIS2: كيف سيتم حماية أوروبا من التهديدات السيبرانية؟

يمثل يوم 17 أكتوبر 2024 لحظة محورية بالنسبة لشركات الاتحاد الأوروبي حيث تتسابق مع الزمن للوفاء بالموعد النهائي لنقل مبلغ 2 شيكل.

شركة APT الروسية تطلق نسخة أكثر فتكا من البرمجيات الخبيثة AcidRain Wiper

اكتشف الباحثون نسخة أكثر خطورة وغزارة من البرمجيات الخبيثة التي تستخدمها المخابرات العسكرية الروسية لتعطيل خدمة النطاق العريض عبر الأقمار الصناعية في...

وصفة لحماية الخصوصية: توخي الحذر عند استخدام تطبيق صحي على الهاتف المحمول

الخصوصية نظرًا لعادات جمع البيانات غير الصحية لبعض تطبيقات mHealth، ننصحك...

تعلن شركة Red Canary عن التغطية الكاملة لجميع موفري الخدمات السحابية الرئيسيين

بيان صحفي، 5 مارس 2024 - أعلنت Red Canary اليوم عن تغطية كاملة لقدرات الكشف والاستجابة الخاصة بها لتشمل جميع البنية التحتية السحابية الرئيسية...

هل شركتك جاهزة لتكامل الإجراءات الأمنية الجديدة؟

يبدو أن التهديدات المادية والرقمية الجديدة تظهر باستمرار. في حين أن معظم الشركات تستجيب من خلال اعتماد أحدث الأدوات والتقنيات، إلا أنها ليست جميعها...

اليابان تلقي باللوم على كوريا الشمالية في الهجوم الإلكتروني على سلسلة التوريد PyPI

حذر مسؤولو الأمن السيبراني الياباني من أن فريق القرصنة الشهير Lazarus Group في كوريا الشمالية شن مؤخرًا هجومًا على سلسلة التوريد استهدف مستودع برامج PyPI...

كيفية تنفيذ NIST CSF 2.0 ومعالجة التحديات باستخدام نماذج الذكاء الاصطناعي

كيفية تنفيذ NIST CSF 2.0 ومعالجة التحديات باستخدام نماذج الذكاء الاصطناعي يعد إطار عمل الأمن السيبراني (CSF) التابع للمعهد الوطني للمعايير والتكنولوجيا (NIST) بمثابة...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟