شعار زيفيرنت

افضل سيمانتيك

تتعاون Tokensoft وChainwire لتعزيز توزيع العلاقات العامة للعملات المشفرة

أعلنت Tokensoft، وهي لاعب رئيسي في الأصول الرقمية والامتثال، مؤخرًا عن شراكتها مع Chainwire، الشركة الرائدة في خدمات توزيع العلاقات العامة الخاصة بـ blockchain. هذا...

أهم الأخبار

تعمل برامج Linux الضارة على تقوية الروابط بين Lazarus وهجوم سلسلة التوريد 3CX

تؤكد أوجه التشابه مع برامج Linux الضارة المكتشفة حديثًا والمستخدمة في عملية DreamJob النظرية القائلة بأن المجموعة الشائنة المتحالفة مع كوريا الشمالية وراء 3CX ...

هل يجب أن تقدم فرق الاستدامة تقاريرها مباشرة إلى الرئيس التنفيذي؟

تقوم الشركات الكبيرة والصغيرة بإعداد وظائف الاستدامة الداخلية. كيف ينبغي هيكلة هذه الفرق ومن هو المسؤول على المستوى التنفيذي ...

توفر التحديثات التلقائية "ترقيات" 3CX الضارة للشركات

يدق الباحثون الأمنيون جرس الإنذار بشأن ما قد يكون هجومًا رئيسيًا آخر من نوع SolarWinds أو هجوم سلسلة إمداد شبيه بـ Kaseya ، والذي يشمل هذه المرة Windows و ...

لا يحتاج إلى إصلاح إذا لم يتم كسره: رفضت محكمة دلهي العليا استيراد أحكام القواعد الجانبية الأصلية في قواعد IPD لـ ...

صورة بواسطة JD Frazer ، يمكن الوصول إليها من هنا. كتب إيشانت مؤخرًا عن التفسير الواسع لمحكمة دلهي العليا لمصطلح "المغادرة ...

تقرير السوق الاستراتيجي لحلول حماية البيانات العالمية لعام 2023: وصول السوق إلى 116.6 مليار دولار بحلول عام 2030 من 64.5 مليار دولار في عام 2022 - ارتفاع عدد ...

دبلن - (بزنيس واير) - تمت إضافة "حماية البيانات - تقرير الأعمال الاستراتيجي العالمي" إلى عروض ResearchAndMarkets.com. سوق حماية البيانات العالمي سيصل إلى 116.6 مليار دولار بحلول عام 2030 ...

ندوة عبر الإنترنت: اتجاهات إدارة البيانات وأفضل الممارسات للتنفيذ اليوم

لعرض الشرائح فقط من هذا العرض التقديمي ، انقر هنا >> برعاية هذه الندوة عبر الويب: حول الندوة عبر الويب هل تشارك حسابك المصرفي ...

الشرائح: اتجاهات إدارة البيانات وأفضل الممارسات للتنفيذ اليوم

لعرض التسجيل عند الطلب من هذا العرض التقديمي ، انقر هنا >> برعاية هذه الندوة عبر الويب: حول الندوة عبر الويب هل تشارك حسابك المصرفي ...

أفضل 56 مدونة للأمن السيبراني يجب متابعتها في عام 2023

جدول المحتويات يبدو الأمن السيبراني صعبًا ، لكنه أحد أكثر الموضوعات شيوعًا في الصناعة. ومن ثم ، فمن المهم ...

7 برامج مدعومة بالذكاء الاصطناعي يجب أن تمتلكها كل مؤسسة في عام 2022

لقد شق الذكاء الاصطناعي (AI) طريقه تدريجياً إلى برمجيات الأعمال ومن المؤكد أنه سيبقى في المستقبل القريب. بحسب تقرير ...

Billbug APT تتسلل إلى هيئة الشهادات ومقرها الصين

سيسمح الوصول إلى الشهادات الرقمية لمجموعة التجسس الناطقة بالصينية بالتوقيع على برامجها الضارة المخصصة والتزلج باستخدام الماسحات الضوئية الأمنية.

ثاني ممسحة بيانات جديدة من طراز 'IsaacWiper' تستهدف أوكرانيا بعد الغزو الروسي

لوحظ انتشار برنامج ضار جديد لممسحة البيانات ضد شبكة حكومية أوكرانية غير مسماة ، بعد يوم من الهجمات الإلكترونية المدمرة التي ضربت كيانات متعددة في البلاد قبل بدء الغزو العسكري الروسي. أطلقت شركة الأمن السيبراني السلوفاكية ESET على البرنامج الخبيث الجديد اسم "IsaacWiper" ، والذي قالت إنه تم اكتشافه في 24 فبراير في منظمة لم تتأثر بـ HermeticWiper 

الهجمات الإلكترونية في أوكرانيا: ممسحة بيانات جديدة لنشر الدودة باستخدام ستار دخان لبرامج الفدية

اكتشف باحثو الأمن السيبراني الذين يتتبعون هجمات البرمجيات الخبيثة المدمرة لمحو البيانات في أوكرانيا علامات على وجود برامج ضارة جديدة ذات قدرات انتشار دودة وما يبدو أنه خدعة فدية بدائية.

اقرأ المزيد

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة