ذكاء بيانات أفلاطون.
البحث العمودي و Ai.

افضل حل وسط

‘The Mask’ Espionage Group Resurfaces After 10-Year Hiatus

An advanced persistent threat (APT) group that has been missing in action for more than a decade has suddenly resurfaced in a cyber-espionage campaign...

أهم الأخبار

وجدت أبحاث التهديدات في Fortinet أن مجرمي الإنترنت يستغلون ثغرات أمنية جديدة في الصناعة بنسبة 43% أسرع من النصف الأول من عام 1

ديجم، 7 مايو 2024 - أعلنت شركة Fortinet® (NASDAQ: FTNT)، الشركة الرائدة عالميًا في مجال الأمن السيبراني والتي تقود التقارب بين الشبكات والأمن، اليوم عن إطلاق...

دليل كامل لتسوية حساب BlackLine

لطالما كانت جداول البيانات مثل Excel عنصرًا أساسيًا في تسوية الحسابات، ولكن القيود المفروضة عليها أصبحت واضحة بشكل متزايد. مشكلات مثل التحكم في الإصدار والصيغة...

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

الأمن السيبراني لأولمبياد باريس معرض للخطر من خلال الثغرات السطحية للهجوم

يبدو أن تطبيقات الويب والأصول الأخرى التي تواجه الإنترنت والمتعلقة بالألعاب الأولمبية الصيفية لعام 2024 في باريس تتمتع بحماية أفضل ضد الهجمات الإلكترونية مقارنة بالهجمات الكبرى السابقة...

مليارات أجهزة Android معرضة لهجوم "Dirty Stream"

اكتشف باحثون من Microsoft مؤخرًا أن العديد من تطبيقات Android - بما في ذلك أربعة على الأقل تحتوي كل منها على أكثر من 500 مليون عملية تثبيت - معرضة للخطر...

أمن البرمجيات: قدر ضئيل للغاية من مساءلة البائعين، كما يقول الخبراء

في حين أن الإجراءات القانونية جارية بالفعل لتحميل بائعي البرامج المسؤولية عن تقديم منتجات غير آمنة، فإن القوانين والعقوبات الفعلية هي على الأقل...

يؤدي خرق Dropbox إلى كشف بيانات اعتماد العميل وبيانات المصادقة

تحذر خدمة التخزين عبر الإنترنت Dropbox العملاء من حدوث اختراق للبيانات من قبل جهة تهديد تمكنت من الوصول إلى بيانات اعتماد العميل وبيانات المصادقة الخاصة بأحد...

حماية القوى العاملة المتنقلة لديك

التعليق: يتطور مشهد تكنولوجيا المعلومات في الشركات، ويرجع ذلك في المقام الأول إلى الاعتماد الواسع النطاق للبرمجيات كخدمة (SaaS)، الأمر الذي يطمس حدود الشبكات التقليدية...

تظهر بلورة فيغنر في طبقة ثنائية من الجرافين – عالم الفيزياء

قال باحثون في جامعة برينستون بالولايات المتحدة إنهم قاموا بأول ملاحظة مباشرة لبلورة فيغنر، وهي بنية تتكون من...

برنامج ضار "Cuttlefish" بدون نقرة يسرق البيانات السحابية الخاصة

تستهدف سلسلة من البرامج الضارة لم يسبق لها مثيل أجهزة التوجيه على مستوى المؤسسات وSOHO لسرقة تفاصيل المصادقة والبيانات الأخرى من خلف حافة الشبكة. كما أنه...

Verizon DBIR: زلات أمنية أساسية تتسبب في زيادة الاختراق

أصبحت الأخطاء الأمنية بمثابة جريمة إلكترونية: بالنسبة لعام 2023، بدأت 14% من جميع خروقات البيانات باستغلال ثغرة أمنية، وهو ما ارتفع...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟