شعار زيفيرنت

افضل حماية نقطة النهاية

الاستعداد للحرب السيبرانية: 6 دروس أساسية من أوكرانيا

تعليق مع دخول الصراع في أوكرانيا عامه الثالث، يواجه المجتمع الدولي الواقع المرير للحرب الحديثة، حيث العمليات السيبرانية...

أهم الأخبار

أهم الاتجاهات في الأمن السيبراني وبرامج الفدية والذكاء الاصطناعي في عام 2024

وفقًا لبحث أجرته شركة VMware Carbon Black، ارتفعت هجمات برامج الفدية بنسبة 148% خلال بداية جائحة فيروس كورونا (COVID-19)، ويرجع ذلك إلى حد كبير إلى ارتفاع...

CMMC هو خط البداية، وليس النهاية

تعليق: على مدى السنوات القليلة الماضية، أصبح من الواضح بشكل مؤلم أن الشركات في قاعدة الصناعات الدفاعية (DIB) وتلك التي توفر البنية التحتية الحيوية...

InfoSec 101: لماذا يعد منع فقدان البيانات أمرًا مهمًا للدفاع عن المؤسسات

منع فقدان البيانات (DLP) هي استراتيجية لأمن المعلومات تساعد المؤسسات على منع خروقات البيانات وحماية المعلومات الحساسة من خلال مراقبة الوصول والتحكم فيه.

تستخدم حملة RemcosRAT الجديدة تكتيكًا غير عادي لنقل البيانات، مرتبطًا بمجموعة التهديد

تستخدم حملة RemcosRAT الجديدة تكتيكًا غير عادي لنقل البيانات، مرتبطًا بمجموعة التهديد في مشهد التهديدات السيبرانية المتطور باستمرار، يتم إطلاق حملة جديدة تستخدم أسلوبًا غير مألوف...

أهم 30 سؤالاً وأجوبة لمقابلة إنترنت الأشياء لعام 2024

يمكن لإنترنت الأشياء أن تفيد مجموعة واسعة من المنظمات. لكن أنظمة إنترنت الأشياء تتطلب محترفين يعرفون طريقهم للتغلب على التكنولوجيا و ...

"مانتيكور الندوب" يطلق العنان للتجسس الإلكتروني الإيراني الأكثر تقدمًا حتى الآن

يتجسس ممثل التهديد الإيراني الذي ترعاه الدولة على المنظمات ذات القيمة العالية في جميع أنحاء الشرق الأوسط لمدة عام على الأقل، باستخدام برنامج خفي وقابل للتخصيص.

تمت تسمية ESET كخيار العميل لمنصات حماية نقاط النهاية الخاصة بها - عالم بدء التشغيل الخاص بي - كل شيء عن عالم الشركات الناشئة!

أعلنت شركة "إسيت" اليوم عن حصولها على لقب "اختيار العميل" في تقرير Gartner Peer Insights Voice of the Customer لعام 2023 لحماية نقاط النهاية...

ممثل مرتبط بالصين يستغل نظام Linux Backdoor في عملية تجسس عدوانية

جهة فاعلة مرتبطة بالصين تستغل الباب الخلفي لنظام التشغيل Linux في عملية تجسس عدوانية في السنوات الأخيرة، أصبحت تهديدات الأمن السيبراني معقدة ومنتشرة بشكل متزايد. أحد الأمثلة على ذلك هو ...

الرؤية ليست كافية لتأمين أنظمة تكنولوجيا التشغيل

لأي شخص جديد في مجال تأمين شبكة تقنية تشغيلية (OT) أو أنظمة تحكم صناعية (ICS) من التهديدات السيبرانية ، قد يبدو الحصول على رؤية كاملة ...

كل ما تحتاج لمعرفته حول الأمن السيبراني للذكاء الاصطناعي

أصبح الذكاء الاصطناعي سلاحًا لا غنى عنه في مكافحة الجرائم الإلكترونية. وفقًا لمجلة Forbes ، تخصص 76٪ من الشركات الذكاء الاصطناعي والتعلم الآلي كـ ...

ما هي محاكاة التصيد؟ - مدونة IBM

ما هي محاكاة التصيد؟ - مدونة IBM ...

تبلغ قيمة سوق الأمان السحابي 62.9 مليار دولار بحلول عام 2028

شيكاغو ، 4 أغسطس 2023 / PRNewswire / - نظرًا لاستمرار استخدام السحابة ، يبدو أن سوق أمان السحابة يتمتع بمستقبل مشرق. دمج الذكاء الاصطناعي ، ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة