شعار زيفيرنت

افضل كشف نقطة النهاية

نقاط الضعف في شبكات VPN التجارية تحت الأضواء

برزت خدمات الشبكة الافتراضية الخاصة (VPN) كأدوات أساسية للشركات الحديثة في السنوات الأخيرة، وقد تضاعف ذلك منذ المساعدة في إنقاذ يوم...

أهم الأخبار

CMMC هو خط البداية، وليس النهاية

تعليق: على مدى السنوات القليلة الماضية، أصبح من الواضح بشكل مؤلم أن الشركات في قاعدة الصناعات الدفاعية (DIB) وتلك التي توفر البنية التحتية الحيوية...

لماذا لا تستطيع الفرق الحمراء الإجابة على أهم أسئلة المدافعين؟

تعليقفي عام 1931، كتب العالم والفيلسوف ألفريد كورزيبسكي: "الخريطة ليست الأرض". كان يعني أن جميع النماذج، مثل الخرائط، تتجاهل بعضًا منها...

مجموعة التهديد تستخدم تكتيك نقل البيانات النادرة في حملة RemcosRAT الجديدة

لقد عاد ممثل التهديد المعروف باستهدافه المتكرر للمؤسسات في أوكرانيا باستخدام أداة المراقبة والتحكم عن بعد RemcosRAT مرة أخرى، هذا...

داخل عقل المهاجم السيبراني! - سلسلة التوريد Game Changer™

في لعبة القط والفأر الدائمة بين المهاجمين والمدافعين عبر الإنترنت، تكون ساحة المعركة واسعة وديناميكية. فهم التكتيكات والتقنيات، و...

يتخطى مهاجمو برامج التجسس "عملية التثليث" حماية ذاكرة iPhone

تسمح إحدى ميزات الأجهزة غير الموثقة مسبقًا داخل نظام iPhone الخاص بشركة Apple على شريحة (SoC) باستغلال نقاط الضعف المتعددة، مما يسمح في النهاية للمهاجمين بتجاوز الأجهزة المستندة إلى الأجهزة.

لماذا يحتاج مدراء تكنولوجيا المعلومات إلى جعل شركات التأمين السيبراني شركاء لهم

في مشهد التهديدات الحالي، غالبا ما تكون العلاقة بين مقدمي خدمات التأمين السيبراني وحاملي وثائق التأمين المحتملين (أو حتى الحاليين) متوترة، في أفضل تقدير. قد تدرك المنظمات...

3 لوائح الامتثال الأساسية لأمن البيانات في العمل عن بعد

لقد ارتفعت شعبية العمل عن بعد، مما أدى إلى تغيير طريقة تعاملك مع مهامك اليومية ومكان أدائها. هذا التحول يعني أنك لم تعد...

هجمات "البقاء" الصينية على قيد الحياة ترقص على الأهداف باستخدام برامج ضارة غبية

من المعروف أن التهديدات الصينية المتقدمة المستمرة (APTs) معقدة، لكن مجموعة "ToddyCat" تخالف هذا الاتجاه، مما يعرض مؤسسات الاتصالات في وسط وجنوب شرق...

الحاجة إلى السرعة: عندما تستغرق الهجمات السحابية 10 دقائق فقط

في المشهد سريع الخطى للأمن السحابي، أصبحت الهجمات خصمًا هائلاً. بينما تقوم المؤسسات بترحيل بياناتها وتطبيقاتها إلى السحابة،...

كيفية اكتشاف وتصحيح ثغرة Log4J - مدونة IBM

كيفية اكتشاف وتصحيح ثغرة Log4J - مدونة IBM ...

حماية نقطة النهاية المتقدمة مقابل تصحيح التطبيق القائم على المخاطر مقابل إدارة الكمبيوتر المحمول: أوجه التشابه والاختلاف - مدونة IBM

حماية نقطة النهاية المتقدمة مقابل تصحيح التطبيق القائم على المخاطر مقابل إدارة الكمبيوتر المحمول: أوجه التشابه والاختلاف - مدونة IBM ...

Verizon 2023 DBIR: الجديد هذا العام وأفضل الوجبات الجاهزة للشركات الصغيرة والمتوسطة | WeLiveSecurity

فيما يلي بعض الأفكار الرئيسية حول المشهد المتطور لخرق البيانات كما يتضح من تحليل Verizon لأكثر من 16,000 حادثة ...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة