شعار زيفيرنت

افضل مصادقة متعددة العوامل

كيف تتعامل الثقة المعدومة مع المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء

إن العدد المتزايد من أجهزة إنترنت الأشياء (IoT) يجعل الحياة اليومية أسهل وأكثر راحة. ومع ذلك، فإنها يمكن أن تشكل أيضًا العديد من المخاطر الأمنية....

لماذا يحتاج مدراء تكنولوجيا المعلومات إلى جعل شركات التأمين السيبراني شركاء لهم

في مشهد التهديدات الحالي، غالبا ما تكون العلاقة بين مقدمي خدمات التأمين السيبراني وحاملي وثائق التأمين المحتملين (أو حتى الحاليين) متوترة، في أفضل تقدير. قد تدرك المنظمات...

معايير الأمن الداخلي وثورة أمن الأجهزة الناشئة

عادة ما يتم تأطير لعبة القط والفأر الأبدية، التي تضع تحسينات في أمن تكنولوجيا المعلومات ضد عمليات استغلال المهاجمين المتطورة، على أنها سباق تسلح لتطور البرامج المتزايد. حماية...

كيفية تعزيز الأمن ضد سرقة الملكية الفكرية

تعد سرقة الملكية الفكرية مصدر قلق كبير لجميع الشركات، ولكن بشكل خاص المؤسسات في قاعدة الصناعات الدفاعية لأن الملكية الفكرية الخاصة بها أمر حيوي للوطن...

نموذج الأمن المرتكز على الإنسان يلتقي بالناس أينما كانوا

كن صادقًا: إذا كنت تسابق موعدًا نهائيًا مهمًا، فهل ستتجاوز عمدًا القواعد الأمنية لشركتك لإنجاز المهمة؟ لو...

اختراق المختبر النووي الأمريكي من قبل مجموعة Hacktivist Group "Gay Furry Hackers"؛ سرقة البيانات – TechStartups

اخترقت مجموعة من المتسللين مختبر أيداهو الوطني (INL)، وهو مختبر نووي أمريكي يعمل على الجيل التالي من محطات الطاقة النووية ومفاعلات الماء الخفيف...

4 اتجاهات التعليم ما بعد الذكاء الاصطناعي

منذ ظهور ChatGPT لأول مرة في أواخر عام 2022، امتصت أدوات الذكاء الاصطناعي التوليدية والإمكانات والعيوب المرتبطة بها الكثير من الأكسجين في...

على الرغم من الضجيج، لا يزال مكان العمل الخالي من كلمات المرور بعيدًا

على الرغم من المخاطر الأمنية المتزايدة باستمرار لاستخدام كلمات المرور للمصادقة في مكان العمل، إلا أن معظم المؤسسات لا تزال بعيدة عن الواقع الخالي تمامًا من كلمات المرور، على الرغم من...

كيف تحمي مؤسستك من البرامج الضارة لإنترنت الأشياء | TechTarget

أجهزة إنترنت الأشياء، على الرغم من فوائدها، معرضة بشدة للبرامج الضارة. حجمها المحدود وقدرتها الحاسوبية تجعلها أهدافًا سهلة. حماية هذه الأجهزة من...

حملة مراوغة لـ Jupyter Infostealer تعرض متغيرًا خطيرًا

اكتشف باحثون أمنيون زيادة حديثة في الهجمات التي تنطوي على نسخة جديدة ومتطورة من برنامج Jupyter، وهو برنامج لسرقة المعلومات يستهدف المستخدمين...

العوامل التي يجب مراعاتها عند تأمين شبكات إنترنت الأشياء الصناعية | TechTarget

تتطلب الشبكات المتخصصة أمانًا متخصصًا. وهذا صحيح بشكل خاص عند تأمين شبكات إنترنت الأشياء الصناعية، والتي تنتج كميات كبيرة من البيانات المهمة كل يوم. إنترنت الأشياء...

حافظ على حماية واجهات برمجة التطبيقات الخاصة بمؤسستك في موسم العطلات هذا

في عالم متصل بالإنترنت بشكل متزايد، أصبحت واجهات برمجة التطبيقات (APIs)، وهي البرامج التي تسمح لبرامج الكمبيوتر بالتواصل مع بعضها البعض، منتشرة بشكل متزايد. واجهات برمجة التطبيقات...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة