شعار زيفيرنت

افضل خلفي

MITRE ATT&CKED: الاسم الأكثر ثقة لـ InfoSec يقع على عاتق Ivanti Bugs

استخدم قراصنة الدولة الصينية أجهزة Ivanti Edge الضعيفة للحصول على وصول "عميق" لمدة ثلاثة أشهر إلى إحدى الشبكات غير السرية التابعة لشركة MITRE Corp.

أهم الأخبار

في عصر ChatGPT، تحظى نماذج الذكاء الاصطناعي بشعبية كبيرة... ويمكن اختراقها بسهولة - مجلس قيادة التكنولوجيا الشامل

قبل وقت طويل من انتهاء عام 2023، تم تتويجه بالفعل باعتباره عام الذكاء الاصطناعي التوليدي. مدفوعًا بظهور نماذج مثل ChatGPT التي...

APT الصينية "Earth Krahang" تخترق 48 مؤسسة حكومية في 5 قارات

تمكنت مجموعة تجسس صينية لم يتم تحديدها من قبل من اختراق ما لا يقل عن 70 منظمة في 23 دولة، بما في ذلك 48 في المجال الحكومي، على الرغم من...

في عجلة من أمرك لإنشاء تطبيقات الذكاء الاصطناعي، لا تترك الأمان وراءك

أثناء الاندفاع لفهم منتجات الذكاء الاصطناعي وإنشائها وشحنها، يتم حث المطورين وعلماء البيانات على مراعاة الجوانب الأمنية...

الصين تطلق خطة جديدة للدفاع السيبراني للشبكات الصناعية

أصدرت وزارة الصناعة وتكنولوجيا المعلومات الصينية (MIIT) هذا الأسبوع استراتيجية جديدة لتحسين أمن البيانات داخل القطاع الصناعي في البلاد. الهدف...

تستخدم شركة APT Turla الروسية برامج ضارة مستترة جديدة ضد المنظمات غير الحكومية البولندية

تستهدف مجموعة التهديدات المستمرة المتقدمة (APT) Turla التي ترعاها روسيا الآن المنظمات غير الحكومية البولندية في حملة تجسس إلكتروني تستخدم بابًا خلفيًا تم تطويره حديثًا مع وحدات...

توقفت هجمات حماس الإلكترونية بعد الهجوم الإرهابي الذي وقع في 7 أكتوبر/تشرين الأول. لكن لماذا؟

يبدو أن الجهات الفاعلة في مجال التهديد السيبراني المرتبطة بحركة حماس قد توقفت عن نشاطها منذ الهجوم الإرهابي الذي وقع في إسرائيل في 7 أكتوبر/تشرين الأول، وهو ما أثار حيرة الخبراء. فالحرب المشتركة...

ما هو التشفير وكيف يعمل؟ | تعريف من TechTarget

ما هو التشفير؟ التشفير هو الطريقة التي يتم من خلالها تحويل المعلومات إلى رمز سري يخفي المعنى الحقيقي للمعلومات. علم التشفير...

CMMC هو خط البداية، وليس النهاية

تعليق: على مدى السنوات القليلة الماضية، أصبح من الواضح بشكل مؤلم أن الشركات في قاعدة الصناعات الدفاعية (DIB) وتلك التي توفر البنية التحتية الحيوية...

تأخر تصحيحات Ivanti Zero-Day مع تصاعد هجمات 'KrustyLoader'

يستخدم المهاجمون زوجًا من نقاط الضعف الحرجة في شبكات Ivanti VPN لنشر مجموعة من الأبواب الخلفية المستندة إلى Rust، والتي بدورها تقوم بتنزيل...

كيف يمكن لمساعدي الذكاء الاصطناعي "العميل النائم" تخريب التعليمات البرمجية

نشر تحليل AI biz Anthropic بحثًا يُظهر أنه يمكن تخريب النماذج اللغوية الكبيرة (LLMs) بطريقة لا يوفرها التدريب على السلامة حاليًا...

شرح جميع الاختلافات بين SMITE 1 وSMITE 2

لقد مرت 10 سنوات منذ صدور SMITE 1 في مارس 2014 والآن، في عام 2024، نحصل على SMITE 2. على أمل أن يكون هذا...

مسابقة الخريطة السائلة للفريق رقم 19: التصويت

اكتملت عمليات الإرسال والتحكيم والبطولة الاختبارية - والآن حان وقت اختتام مسابقة خريطة TeamLiquid رقم 19 بمرحلة التصويت العام! ندعو الآن...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة