شريط الأخبار
أرشيف أمن المعلومات

أخطر 7 هجمات إلكترونية على الرعاية الصحية -(الاخير)

التهديدات الداخليةينشأ خطر كبير في المستشفيات والعيادات من عدم كفاية وعي الموظفين، مما قد يؤدي إلى تهديدات غير مقصودة من الداخل. قد يقوم الموظفون دون قصد بتسهيل سرقة البيانات أو …

أخطر 7 هجمات إلكترونية على الرعاية الصحية -(2)

خرق البياناتبالمقارنة مع الصناعات الأخرى، يعاني قطاع الرعاية الصحية من قدر كبير من خروقات البيانات، حيث يشهد متوسط ​​1.76 خروقًا يوميًا. على الرغم من المتطلبات الصارمة لحماية السجلات الصحية ومعلومات …

أخطر 7 هجمات إلكترونية على الرعاية الصحية -(1)

في حين أن صناعات مثل الخدمات المصرفية والبرمجيات يمكن أن تتعرض للتدمير بسبب الهجمات السيبرانية، إلا أنه لا يوجد مجال آخر يتأثر بالقراصنة مثل الرعاية الصحية. على سبيل المثال، من …

أهم التهديدات السيبرانية الأكثر خطورة في 2024 (الاخير)

الذكاء الاصطناعي الهجومي كمضاعف للتهديدأخيرًا، كان التهديد الرئيسي الخامس هو الذكاء الاصطناعي الهجومي باعتباره مضاعفًا للتهديدات السيبرانية الحالية، والذي تم كشفه بواسطة ستيفن سيمز، زميل SANS والباحث الأمني ​​الهجومي منذ …

أهم التهديدات السيبرانية الأكثر خطورة في 2024 (ج2)

وفقًا لبارنهارت، يقوم المجرمون بابتزاز المقيمين عبر الإنترنت بشكل متزايد باستخدام صور أو مقاطع فيديو جنسية، ويهددونهم بأنهم سيطلقون سراحهم إذا لم يفعل الضحية ما يطلبونه. وفي عصر الصور المقنعة …

أهم الاتجاهات العالمية للأمن السيبراني وفقًا لتقرير جوجل

جدول المحتويات تعمل المنظمات العالمية على تحسين دفاعاتها السيبرانية يركز مجرمو الإنترنت بشكل متزايد على التهرب يتم استهداف البيئات السحابية في كثير من الأحيان يقوم مجرمو الإنترنت بتغيير تكتيكاتهم لتجاوز …

البيانات الضخمة في عالم التحول الرقمي

ما هي البيانات الضخمة وكيف تتناسب مع استراتيجية التحول الرقمي؟تشير البيانات الضخمة إلى كميات كبيرة من البيانات الأولية التي يتم جمعها من مصادر مختلفة مثل أجهزة إنترنت الأشياء والشبكات الاجتماعية …

أكثر أنواع الهجمات السيبرانية شيوعًا (6)

الهندسة الاجتماعية هي تقنية يستخدم فيها المهاجمون التكتيكات النفسية للتلاعب بالأشخاص لاتخاذ الإجراء المطلوب. من خلال استخدام المحفزات القوية مثل الحب والمال والخوف والمكانة، يمكن للمهاجمين جمع معلومات حساسة يمكنهم …

أكثر أنواع الهجمات السيبرانية شيوعًا (5)

تستفيد هجمات Malvertising من العديد من التقنيات الأخرى، مثل تسميم تحسين محركات البحث (SEO)، لتنفيذ الهجوم. عادةً، يبدأ المهاجم باختراق خادم جهة خارجية، مما يسمح لمجرم الإنترنت بإدخال تعليمات برمجية …

Developed By: HishamDalal@gmail.com