ذكاء بيانات أفلاطون.
البحث العمودي و Ai.

افضل قراءة مظلمة

الملايين من أجهزة إنترنت الأشياء معرضة للخطر بسبب المودم المدمج

تتعرض الملايين من أجهزة إنترنت الأشياء في قطاعات مثل الخدمات المالية والاتصالات والرعاية الصحية والسيارات لخطر الاختراق بسبب العديد من نقاط الضعف في...

أهم الأخبار

2 (أو 5) أخطاء في F5 Asset Manager تسمح بالاستيلاء الكامل والحسابات المخفية

يمكن أن تسمح الثغرات الأمنية المكتشفة حديثًا في برنامج BIG-IP Next Central Manager التابع لشركة F5 Networks للمهاجم بالتحكم الكامل وإنشاء حسابات مخفية داخل...

قام المتسللون الصينيون بنشر الباب الخلفي الخماسي لإسقاط ميتر

نشر قراصنة مرتبطون بالصين قائمة من الأبواب الخلفية وشبكات الويب المختلفة في عملية اختراق شركة MITRE في أواخر العام الماضي. أخبار الشهر الماضي...

هل يعمل كتالوج KEV الخاص بـ CISA على تسريع عملية المعالجة؟

مؤتمر RSA 2023 - سان فرانسيسكو - عندما قدمت وكالة الأمن السيبراني وأمن البنية التحتية لأول مرة قائمة الثغرات الأمنية المستغلة المعروفة (KEV) في عام 2021،...

تعطلت الخدمات العامة في مدينة ويتشيتا بعد هجوم برامج الفدية

تحقق مدينة ويتشيتا في هجوم فدية وقع خلال عطلة نهاية الأسبوع وأدى إلى إغلاق العديد من شبكات وخدمات المدينة،...

تعالج Citrix الخلل عالي الخطورة في خوادم NetScaler

يبدو أن شركة Citrix قد عالجت بهدوء ثغرة أمنية في جهاز NetScaler Application Delivery Control (ADC) وأجهزة البوابة التي أعطت للمهاجمين عن بعد وغير المصادقين...

ماجستير إدارة الأعمال وحقن التعليمات البرمجية الضارة: "علينا أن نفترض أنها قادمة"

يمكن أن يظهر الارتفاع في هندسة الحقن السريع في نماذج اللغات الكبيرة (LLMs) كخطر كبير على المؤسسات، وهي نتيجة غير مقصودة للذكاء الاصطناعي التي تمت مناقشتها خلال...

ركن CISO: دروس Verizon DBIR؛ العدوان الجزئي في مكان العمل؛ واجهات برمجة تطبيقات الظل

مرحبًا بك في CISO Corner، الملخص الأسبوعي للمقالات التي تقدمها Dark Reading والتي تم تصميمها خصيصًا لقراء العمليات الأمنية وقادة الأمان. سنقدم لكم كل اسبوع مقالات...

أمن البرمجيات: قدر ضئيل للغاية من مساءلة البائعين، كما يقول الخبراء

في حين أن الإجراءات القانونية جارية بالفعل لتحميل بائعي البرامج المسؤولية عن تقديم منتجات غير آمنة، فإن القوانين والعقوبات الفعلية هي على الأقل...

تظهر واجهة برمجة تطبيقات Microsoft Graph كأداة مهاجم رئيسية للتخطيط لسرقة البيانات

تستخدم عمليات التجسس على مستوى الدولة القومية بشكل متزايد خدمات مايكروسوفت الأصلية لاستضافة احتياجات القيادة والسيطرة (C2). وقد قام عدد من المجموعات غير ذات الصلة في السنوات الأخيرة...

شهادة الكونجرس UnitedHealth تكشف الفشل

دفعت شركة Change Healthcare التابعة لشركة UnitedHealth، فدية قدرها 22 مليون دولار للمهاجمين الذين اقتحموا أنظمتها في فبراير، وفقًا لشهادة الكونجرس اليوم.

Verizon DBIR: زلات أمنية أساسية تتسبب في زيادة الاختراق

أصبحت الأخطاء الأمنية بمثابة جريمة إلكترونية: بالنسبة لعام 2023، بدأت 14% من جميع خروقات البيانات باستغلال ثغرة أمنية، وهو ما ارتفع...

تواجه شركات الاتصالات اللاسلكية غرامة قدرها 200 مليون دولار من لجنة الاتصالات الفيدرالية (FCC) مع تدهور مياه خصوصية البيانات

فرضت لجنة الاتصالات الفيدرالية (FCC) غرامة على شركات الاتصالات اللاسلكية الكبرى في الولايات المتحدة بقيمة 200 مليون دولار لمشاركة الوصول إلى معلومات موقع العملاء دون...

أحدث المعلومات الاستخباراتية

بقعة_صورة
بقعة_صورة
بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟