شعار زيفيرنت

افضل هجمات الكترونية

ركن CISO: كسر إرهاق الموظفين، وثغرات GPT-4، وإعادة التوازن إلى NIST

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

أهم الأخبار

الاستعداد للحرب السيبرانية: 6 دروس أساسية من أوكرانيا

تعليق مع دخول الصراع في أوكرانيا عامه الثالث، يواجه المجتمع الدولي الواقع المرير للحرب الحديثة، حيث العمليات السيبرانية...

6 تحديات شائعة تواجهها فرق تكنولوجيا المعلومات وكيفية التعامل معها

تلعب فرق تكنولوجيا المعلومات دورًا حاسمًا في الحفاظ على السلامة التشغيلية داخل المؤسسات وسط التغير التكنولوجي السريع. إلا أنهم يواجهون العديد من العوائق التي قد تمنعهم من...

بيتر سيبيلكا: التوجيه عبر المد والجزر التكنولوجية للدفاع – ACE (Aerospace Central Europe)

في عصر يحدد فيه اندماج التكنولوجيا واستراتيجية الدفاع معالم الأمن العالمي، اللواء بيتر سيبيلكا، قائد...

تكثيف العمليات السيبرانية في الشرق الأوسط، وإسرائيل هي الهدف الرئيسي

مع استمرار تصاعد التوترات في الشرق الأوسط، أصبحت الهجمات والعمليات السيبرانية جزءًا أساسيًا من نسيج الصراع الجيوسياسي....

يؤدي خرق كلمة مرور Sisense إلى إطلاق تحذير CISA "مشؤوم".

بينما لا تزال التفاصيل تظهر، أصدرت الحكومة الفيدرالية الأمريكية تحذيرًا بشأن اختراق كلمة المرور لعملاء منصة تحليلات الأعمال Sisense وشجعت...

الأمن السيبراني: المائدة المستديرة للابتكار في eSN

يمكن القول إن الأمن السيبراني هو أحد أكبر الأولويات في المناطق التعليمية من الروضة وحتى الصف الثاني عشر في جميع أنحاء البلاد. يتفق قادة تكنولوجيا المعلومات على أن عقلية "متى، وليس إذا"...

ستستثمر ثلاثة بنوك تكنولوجية بشكل أكبر هذا العام

تعمل صناعة الخدمات المالية في مشهد ديناميكي بشكل متزايد، حيث تلعب التطورات الرقمية دورًا محوريًا في تشكيل مستقبل القطاع. بينما التكنولوجيا...

اليابان والفلبين والولايات المتحدة تتقاسم المعلومات المتعلقة بالتهديدات السيبرانية

أفادت تقارير أن الولايات المتحدة واليابان والفلبين ستوحد جهودها في الدفاع عن الأمن السيبراني من خلال ترتيب استراتيجي لتقاسم التهديدات السيبرانية في أعقاب تزايد...

انتشرت القوة السيبرانية الأمريكية السرية 22 مرة لمساعدة الحكومات الأجنبية

عمل المتخصصون الأمريكيون في مجال الإنترنت في أكثر من اثنتي عشرة دولة العام الماضي كجزء من حملة لتحصين الشبكات وكشف الأدوات المستخدمة.

دورا ــ استكشاف مشهد المرونة التشغيلية في الاتحاد الأوروبي

دورا - تعزيز وتنسيق المرونة التشغيلية في جميع أنحاء الاتحاد الأوروبي. راجع المقال كاملاً على https://cjcit.com/insight/dora-navigating-the-eus-operational-resilience-landscape/ إن DORA للاتحاد الأوروبي أمر لا مفر منه وسيكون له آثار متتابعة تتجاوز...

مستقبل اتجاهات إدارة السمعة عبر الإنترنت في عام 2024

 118 مشاهدة في عالم اليوم، يعد تواجدك على الإنترنت مهمًا بقدر أهمية سلوكك خارج الإنترنت. من الضروري أن تراقب كيف...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟