شعار زيفيرنت

افضل مصادقة متعددة العوامل

MITRE ATT&CKED: الاسم الأكثر ثقة لـ InfoSec يقع على عاتق Ivanti Bugs

استخدم قراصنة الدولة الصينية أجهزة Ivanti Edge الضعيفة للحصول على وصول "عميق" لمدة ثلاثة أشهر إلى إحدى الشبكات غير السرية التابعة لشركة MITRE Corp.

أهم الأخبار

الحاسة السادسة لـ CISO: وظيفة إدارة NIST CSF 2.0

التعليق: يبحث قادة الأمن السيبراني باستمرار عن الأدوات والاستراتيجيات اللازمة للتنقل في المشهد المعقد للتهديدات الرقمية. ولكن على الرغم من عقدها باستمرار ...

تقدم شركة Beyond Identity جهاز Device360 لرؤية المخاطر الأمنية عبر جميع الأجهزة

بيان صحفي نيويورك، 21 شباط/فبراير، 2024 / بي آر نيوزواير / — أعلنت شركة Beyond Identity، الشركة الرائدة في مجال توفير المصادقة متعددة العوامل (MFA) بدون كلمة مرور والمقاومة للتصيد، اليوم عن إطلاق حلها الجديد Device360 للتواصل المستمر...

ركن CISO: تحديات الجيل Z، مسؤولية CISO ودراسة حالة لشركة Cathay Pacific

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

خصوصية البيانات في التجارة الإلكترونية: الاتجاهات الناشئة وأفضل الممارسات لعام 2024

في عام 2024، تعد حماية بيانات العملاء أمرًا بالغ الأهمية لشركات التجارة الإلكترونية. ومع ذلك، فإن خروقات البيانات واسعة النطاق الأخيرة، مثل اختراق Casio، الذي أصاب عملائها في 149 دولة، قد سلطت الضوء على الحاجة إلى تحسين...

اختراق حساب SEC X يثير غضب مجلس الشيوخ

في أعقاب اختراق حساب X التابع للجنة الأوراق المالية والبورصة، والمعروف سابقًا باسم Twitter، في 9 يناير، أصدر اثنان من أعضاء مجلس الشيوخ بيانًا يدعوان...

Mandiant، SEC تفقد السيطرة على حسابات X بدون 2FA

بعد المراجعة، قررت عملية الأمن السيبراني لشركة Google في Mandiant أنها فقدت السيطرة مؤقتًا على حساب X الخاص بها لصالح مشغلي البرامج الضارة التي تستنزف العملات المشفرة في يناير....

يتطلب تنفيذ الثقة المعدومة في السحابة استراتيجية

الثقة المعدومة هي استراتيجية عالية المستوى تفترض أن الأفراد والأجهزة والخدمات التي تحاول الوصول إلى موارد الشركة، خارجيًا وداخليًا، لا يمكنها تلقائيًا...

كيف تتعامل الثقة المعدومة مع المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء

إن العدد المتزايد من أجهزة إنترنت الأشياء (IoT) يجعل الحياة اليومية أسهل وأكثر راحة. ومع ذلك، فإنها يمكن أن تشكل أيضًا العديد من المخاطر الأمنية....

لماذا يحتاج مدراء تكنولوجيا المعلومات إلى جعل شركات التأمين السيبراني شركاء لهم

في مشهد التهديدات الحالي، غالبا ما تكون العلاقة بين مقدمي خدمات التأمين السيبراني وحاملي وثائق التأمين المحتملين (أو حتى الحاليين) متوترة، في أفضل تقدير. قد تدرك المنظمات...

معايير الأمن الداخلي وثورة أمن الأجهزة الناشئة

عادة ما يتم تأطير لعبة القط والفأر الأبدية، التي تضع تحسينات في أمن تكنولوجيا المعلومات ضد عمليات استغلال المهاجمين المتطورة، على أنها سباق تسلح لتطور البرامج المتزايد. حماية...

كيفية تعزيز الأمن ضد سرقة الملكية الفكرية

تعد سرقة الملكية الفكرية مصدر قلق كبير لجميع الشركات، ولكن بشكل خاص المؤسسات في قاعدة الصناعات الدفاعية لأن الملكية الفكرية الخاصة بها أمر حيوي للوطن...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة