شعار زيفيرنت

افضل الضعف

الحد الأدنى من الامتثال القابل للتطبيق: ما الذي يجب أن تهتم به ولماذا

في مجال أمن تكنولوجيا المعلومات، علينا أن نهتم بكل شيء. أي مشكلة، مهما كانت صغيرة، يمكن أن تصبح وسيلة للتعليمات البرمجية عن بعد...

أهم الأخبار

ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

توفر حلول Incognia القائمة على الموقع ترياقًا للاحتيال

نظرًا لأن الذكاء الاصطناعي (AI) يوفر أدوات جديدة للمجرمين، فإن Incognia لديه الترياق، بأدوات أكثر فعالية 17 مرة من التعرف على الوجه....

الهواتف الذكية Web3: ثورة جديدة في مجال الأمن والخصوصية؟ - بريما فيليسيتاس

تعمل هواتف Web3 الذكية على شبكة web3، وهي الخطوة التطورية التالية في تطور الإنترنت، وهي عبارة عن نظام بيئي لامركزي يركز على المستخدم ويعيد تشكيل كيفية تفاعلنا...

تحذر شركة Cisco من الارتفاع الهائل في هجمات رش كلمات المرور على شبكات VPN

حذرت Cisco Talos هذا الأسبوع من زيادة هائلة في هجمات القوة الغاشمة التي تستهدف خدمات VPN وخدمات SSH وواجهات مصادقة تطبيقات الويب.

Xiid SealedTunnel: غير منزعج من ثغرة أمنية خطيرة أخرى في جدار الحماية (CVE-2024-3400) – شركات التكنولوجيا الناشئة

لاس فيغاس، الولايات المتحدة، 17 أبريل 2024، يتجاهل بائع CyberNewsWire Zero Knowledge Networking خللًا في جدار الحماية في أعقاب الكشف الأخير عن ثغرة مهمة...

الذكاء الاصطناعي في التداول الخوارزمي بناءً على حركة السعر والتقلبات والعلاقات

في المجال الديناميكي لتداول الأسهم، يعد اختيار الإستراتيجية الماهرة بمثابة حجر الزاوية المحوري للمتداولين اليوميين الذين يهدفون إلى تحسين...

تعاني شبكات الروبوت المختلفة من خلل في TP-Link منذ عام في هجمات إنترنت الأشياء

يقوم عدد من شبكات الروبوت بضرب ثغرة أمنية عمرها عام تقريبًا في حقن الأوامر في أجهزة توجيه TP-Link لاختراق الأجهزة من أجل الرفض الموزع المعتمد على إنترنت الأشياء...

RainbirdGEO: إضفاء الطابع الديمقراطي على حلول مخاطر المناخ باستخدام تكنولوجيا الأقمار الصناعية | مجموعة التكنولوجيا النظيفة

أدت إجراءات الشركات بشأن تغير المناخ إلى إنشاء أسواق جديدة في مجال المراقبة البيئية، بما في ذلك أدوات سوق تعويض الكربون الطوعية، وتحليلات المخاطر المناخية، وحلول المراقبة البيئية...

يمكن لـ GPT-4 استغلال نقاط الضعف الحقيقية من خلال قراءة النصائح

زعم أكاديميون أن عملاء الذكاء الاصطناعي، الذين يجمعون بين نماذج اللغات الكبيرة وبرامج التشغيل الآلي، يمكنهم بنجاح استغلال الثغرات الأمنية في العالم الحقيقي من خلال قراءة النصائح الأمنية. في...

تكنولوجيا المعلومات الظل: المخاطر والعلاجات لأمن المؤسسات

ما هو الظل لتكنولوجيا المعلومات؟ يُطلق على استخدام البرامج أو الأنظمة أو البدائل الخارجية داخل المؤسسة دون موافقة صريحة من تكنولوجيا المعلومات اسم تكنولوجيا المعلومات الظلية. المستخدمين النهائيين...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟